首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21815篇
  免费   2593篇
  国内免费   2006篇
电工技术   2222篇
技术理论   6篇
综合类   2270篇
化学工业   299篇
金属工艺   38篇
机械仪表   355篇
建筑科学   921篇
矿业工程   505篇
能源动力   344篇
轻工业   354篇
水利工程   414篇
石油天然气   152篇
武器工业   103篇
无线电   4677篇
一般工业技术   549篇
冶金工业   240篇
原子能技术   46篇
自动化技术   12919篇
  2024年   109篇
  2023年   284篇
  2022年   518篇
  2021年   681篇
  2020年   736篇
  2019年   552篇
  2018年   479篇
  2017年   620篇
  2016年   692篇
  2015年   769篇
  2014年   1982篇
  2013年   1522篇
  2012年   2022篇
  2011年   2176篇
  2010年   1621篇
  2009年   1641篇
  2008年   1660篇
  2007年   1814篇
  2006年   1520篇
  2005年   1287篇
  2004年   991篇
  2003年   881篇
  2002年   533篇
  2001年   379篇
  2000年   272篇
  1999年   150篇
  1998年   99篇
  1997年   70篇
  1996年   59篇
  1995年   36篇
  1994年   36篇
  1993年   24篇
  1992年   32篇
  1991年   25篇
  1990年   14篇
  1989年   14篇
  1988年   10篇
  1987年   5篇
  1986年   6篇
  1985年   21篇
  1984年   18篇
  1983年   18篇
  1982年   13篇
  1981年   6篇
  1980年   3篇
  1979年   3篇
  1971年   2篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
根据省级海洋经济运行监测能力建设的需要和对系统安全等级的要求,以JAVA为开发语言,以Oracle 11g为后台数据库,开发设计了海洋经济运行监测系统。介绍了该系统的设计思想、实现技术和其安全保障机制。该系统的实现,为沿海省份提供了一种快捷准确的海洋经济数据采集方案,提高了海洋经济运行监测能力,以期为地方海洋经济的发展提供更为科学、准确的数据支撑。  相似文献   
102.
李玲俐 《计算机时代》2014,(4):52-53,56
针对"网络信息安全"教材建设的现状进行分析,提出建设基于工作流导向的任务式实训模式教材的必要性,并从教材的指导思想、整体结构、内容结构及其特色等方面进行了阐述。实践证明,该新型教材的建设和使用能够激发学生学习网络安全知识的兴趣,提升动手能力,有效提高教学质量和效率。  相似文献   
103.
目前在教育、科研及图书档案等领域中,CD-R碟片被广泛用于数据存储,使得碟片的选择成为信息安全存储的一个重要环节。本文从碟片的组成及刻录机理出发,结合计算机软件,论述了CD-R碟片的选择方法,为信息的安全存储提供借鉴。  相似文献   
104.
点击劫持通过欺骗用户点击经过伪装的界面元素达到攻击目的。移动互联网环境下,智能手机的屏幕特征、手势识别、HTML5支持度高等特性成为点击劫持新的利用点。深入分析并实验验证智能手机脆弱特性,在此基础上提出点击劫持在智能手机上的潜在攻击方案。进而设计并实现一套有针对性的检测方案。该方案从静态页面和动态行为两个角度提取攻击特征,并进行基于规则的量化评估与组合判定。实验结果表明该方案可以有效地降低传统页面特征检测方案的漏报和误报情况。  相似文献   
105.
综述了代理重签名理论及其发展状况、应用背景、一般模型和安全性定义; 通过对现有经典代理重签名方案的系统研究, 详细分析比较了其性能特性、执行效率和安全性。提出了代理重签名方案在数据安全交换中的应用, 解决了现有电子政务中数据交换存在的效率低、密钥管理复杂、交换服务器权限过大等问题。最后概括了所取得的研究成果, 并讨论了目前研究中所遇到的关键问题。  相似文献   
106.
杨城  赵奇  康立 《计算机工程》2014,(12):114-120,125
互联网的迅速发展与网络服务的高度分散,促使广大网民不断注册更多的账户,并导致口令重用行为普遍化,使得用户信息面临泄露的风险。为此,基于2011年底互联网泄密门数据和大学生在线调查数据,分析了网民口令的结构特征和重用行为,并由此设计融入信息维度和分级管理思想的多维口令体系。该体系以根口令-重用码结构为基础,内容维包含多个独立的信息因子,构成口令的可记忆性主体;形式维负责形式变换,以提升口令的复杂性和安全性;时空维用于保障口令的时效性和重用性。对比量化分析结果表明,该口令体系具备良好的记忆性和便捷性,能有效抵御暴力攻击和熟人攻击。  相似文献   
107.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。  相似文献   
108.
中国网络安全面临挑战,网络信息安全形势严峻。本文首先介绍了网络安全的现状,然后阐述了网络安全的特征以及网络安全技术,最后分析了网络安全所面临的威胁,并给出相应的解决方案。  相似文献   
109.
游戏是儿童的天性,是儿童接触自然、提高创造力的有效途径。本文通过总结目前我国居住区儿童游戏场地中存在的一些安全问题,提出了加强居住区儿童游戏场地安全性设计的措施与方法。旨在探索出提高居住区儿童户外游戏场地安全性的有效途径。  相似文献   
110.
随着校园网络的不断发展壮大,各个大学都竞相组建了自己的校园网络。互联网上的信息良莠不齐,在给人们带来巨大方便的同时,也带来了很多负面的影响。黄色信息、色情、反动、阴暗等不良信息充斥网络,网络病毒泛滥等都可能影响到学生身心健康。对于祖国未来的花朵,必须保护校园网络的干净与安全。介绍了校园网络一般会遇到的威胁,及其讲了校园网络安全保护措施,最后具体介绍对于校园网络安全防护的实验研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号