首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20717篇
  免费   2382篇
  国内免费   1838篇
电工技术   2174篇
技术理论   5篇
综合类   2098篇
化学工业   277篇
金属工艺   29篇
机械仪表   323篇
建筑科学   906篇
矿业工程   498篇
能源动力   331篇
轻工业   346篇
水利工程   401篇
石油天然气   149篇
武器工业   101篇
无线电   4490篇
一般工业技术   464篇
冶金工业   225篇
原子能技术   44篇
自动化技术   12076篇
  2024年   103篇
  2023年   261篇
  2022年   479篇
  2021年   638篇
  2020年   675篇
  2019年   498篇
  2018年   425篇
  2017年   576篇
  2016年   648篇
  2015年   722篇
  2014年   1912篇
  2013年   1457篇
  2012年   1937篇
  2011年   2110篇
  2010年   1545篇
  2009年   1562篇
  2008年   1582篇
  2007年   1726篇
  2006年   1455篇
  2005年   1216篇
  2004年   947篇
  2003年   835篇
  2002年   504篇
  2001年   349篇
  2000年   248篇
  1999年   134篇
  1998年   82篇
  1997年   53篇
  1996年   46篇
  1995年   28篇
  1994年   26篇
  1993年   16篇
  1992年   17篇
  1991年   10篇
  1990年   8篇
  1989年   8篇
  1988年   6篇
  1987年   2篇
  1986年   5篇
  1985年   20篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   5篇
  1980年   3篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
41.
随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。  相似文献   
42.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。  相似文献   
43.
Web服务器生成Cookies并作为文本存贮于用户计算机硬盘或内存中,是实现Web应用认证的主要手段。本文分析了Cookie认证机制的实现过程与特点,并且论述了该认证机制易遭受的安全威胁以及安全需求,并给出实现安全Cookie认证的方法与措施。  相似文献   
44.
随着信息化步伐的不断加快,网络技术的成熟,网络连接已经变得很容易。计算机网络已延伸到我们日常工作、生活的各个角落,给我们的生产和生活带来了很大的便捷。同时计算机病毒、网络安全等问题也慢慢的走进了人们的视野,虽然我们在尽量地使用各种复杂的相关技术,如防火墙、代理服务器等,网络系统漏洞、病毒、木马等都对社会带来了严重的潜在危险。  相似文献   
45.
数字图书馆为人们的日常工作学习提高了很多专业有效的数据,它拥有巨大的数据容量,但一旦受到攻击,将造成巨大损失,给人们带来诸多不便。本文针对如何有效的构建数字图书馆网络安全防御系统这一问题进行了相关分析探讨。首先列出了几大危害网络安全的因素,再根据这些因素从加强网络技术防护、规范人文管理两方面展开研究。  相似文献   
46.
信息安全防范是进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度。以增强安全防范意识,确保网络信息系统安全运转。  相似文献   
47.
浅议计算机信息安全所面临的威胁以及防范技术   总被引:1,自引:0,他引:1  
伴随计算机互联网技术的普及和发展,人们在网络中得到便利的同时,也因为网络的自由和开放给我们的信息安全代理一定的威胁。本文针对网络信息安全的几个方面出发,结合现在网络信息安全的实际状况以及将来的发展趋势,有针对性的提出了信息安全所面临的威胁以及针对此威胁的一些防范措施。  相似文献   
48.
周权  周敏  唐屹 《计算机应用研究》2007,24(12):151-154
针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全策略管理效率和IPSec的灵活性。  相似文献   
49.
基于MODIS - NDVI 数据,辅以线性回归法与分段线性回归法,并借助ArcGIS 软件,对辽宁 省2000—2014 年植被覆盖的动态演变过程进行分析。结果表明: ( 1) 时间上,辽宁省植被NDVI 在年 际尺度上呈现出明显的增大趋势,2005 年出现突变,多年平均NDVI 值为0. 496; 春季、夏季、秋季 以及植被生长季NDVI 突变年份分别为2006 年、2005 年、2009 年和2004 年,秋季波动变化的突变点 明显滞后; 植被生长最旺盛的季节为夏季,且集中于8 月。( 2) 空间上,辽宁省植被覆盖具有明显的 地域性差异,呈现出东部高、中西部低的分布特征; 辽宁省植被覆盖优良区与辽东山地的界限基本吻 合,植被覆盖贫乏区主要集中在朝阳市和阜新市的东北部地区。( 3) 辽宁省植被覆盖程度呈山地阴坡 高于阳坡的形态,并且植被覆盖程度最好的坡向为北偏西方向。( 4) 2000—2014 年辽宁省植被覆盖度 整体以维持现状和轻微改善为主,保持不变的区域集中于中东部地区,辽阳市与沈阳市一带有轻微退 化现象,辽西北地区改善情况较为明显。  相似文献   
50.
Radio frequency identification (RFID) is a powerful technology that enables wireless information storage and control in an economical way. These properties have generated a wide range of applications in different areas. Due to economic and technological constrains, RFID devices are seriously limited, having small or even tiny computational capabilities. This issue is particularly challenging from the security point of view. Security protocols in RFID environments have to deal with strong computational limitations, and classical protocols cannot be used in this context. There have been several attempts to overcome these limitations in the form of new lightweight security protocols designed to be used in very constrained (sometimes called ultra‐lightweight) RFID environments. One of these proposals is the David–Prasad ultra‐lightweight authentication protocol. This protocol was successfully attacked using a cryptanalysis technique named Tango attack. The capacity of the attack depends on a set of boolean approximations. In this paper, we present an enhanced version of the Tango attack, named Genetic Tango attack, that uses Genetic Programming to design those approximations, easing the generation of automatic cryptanalysis and improving its power compared to a manually designed attack. Experimental results are given to illustrate the effectiveness of this new attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号