首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5612篇
  免费   223篇
  国内免费   363篇
电工技术   156篇
综合类   241篇
化学工业   60篇
金属工艺   24篇
机械仪表   111篇
建筑科学   146篇
矿业工程   66篇
能源动力   89篇
轻工业   43篇
水利工程   14篇
石油天然气   24篇
武器工业   27篇
无线电   739篇
一般工业技术   119篇
冶金工业   37篇
原子能技术   15篇
自动化技术   4287篇
  2024年   8篇
  2023年   36篇
  2022年   62篇
  2021年   62篇
  2020年   58篇
  2019年   32篇
  2018年   44篇
  2017年   68篇
  2016年   105篇
  2015年   102篇
  2014年   371篇
  2013年   274篇
  2012年   367篇
  2011年   598篇
  2010年   397篇
  2009年   324篇
  2008年   391篇
  2007年   535篇
  2006年   449篇
  2005年   459篇
  2004年   335篇
  2003年   306篇
  2002年   244篇
  2001年   164篇
  2000年   114篇
  1999年   53篇
  1998年   49篇
  1997年   30篇
  1996年   27篇
  1995年   21篇
  1994年   24篇
  1993年   16篇
  1992年   5篇
  1991年   4篇
  1990年   7篇
  1989年   2篇
  1988年   6篇
  1987年   3篇
  1986年   4篇
  1985年   8篇
  1984年   7篇
  1983年   12篇
  1982年   7篇
  1981年   1篇
  1979年   2篇
  1977年   1篇
  1975年   1篇
  1973年   1篇
  1966年   1篇
  1965年   1篇
排序方式: 共有6198条查询结果,搜索用时 31 毫秒
71.
随着IT应用在生活中的日益普及,互联网已经覆盖了175个国家和地区的数亿台计算机,用户数量超过lO亿计算机技术广泛应用于各行各业,向着深度和广度不断地发展,构成了各自的网络,为资源共享、信息交换和分布处理提供了良好的环境,企业上网、政府上网、学校用网以及网上购物等计算机的应用表现了一个网络化的社会已经呈现在我们的面前、因此,在增加网络实用性的同时,系统的脆弱性不可避免的显露了出来,使计算机网络面临严重的安全问题。!  相似文献   
72.
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。  相似文献   
73.
本文针对电子政务信息系统的特点,设计了基于安全隔离的边界防护体系。将安全隔离技术应用到电子政务中,实现了数据的安全高效实时传输,形成了多方位的安全边界防护体系架构。  相似文献   
74.
随着国家经济的发展,高新技术物质产品越来越多,种类与模式也表现出广泛化,但是在日益复杂的社会背景下,消费者对现代高新技术的产品的真伪程度不能很好进行识别,虽然现代信息产品中都编录着一维条码,但是一维条码存在很大的弊端,它容易被抄码,可能存在被盗用的风险,造成真假产品不能实现有效的识别,这就对现代防伪技术的有效实施带来了技术上阻碍。本文以此为基础,对二维码的应用进行详细的分析与研究,意在利用移动微信平台建立相应的二维条码防伪系统,并在其中编制长序的二维条码与WAP以及短信查询系统,从而实现利用移动设备对产品信息进行有效的防伪查询与界别,从本质上实现防伪信息的科学、合理化建立。  相似文献   
75.
网络流量计费是一种常见的网络管理手段。网络计费中经常遇到对流量统计结果的质疑、IP地址抢夺和账号被盗等三类问题。针对上述三类问题,通过网络管理的手段给出了分别的解决方案。  相似文献   
76.
大数据来临的时代下,安防视频监控系统与云计算技术的结合是未来的发展趋势,云计算的优势在于将大量的数据采取分布式的存储、计算、检索来大大提升安防视频监控的数据运用的效率,本文从云计算在安防视频监控中使用的必要性,社会发展需求和云计算当前平台的运用进行了简要的综合和介绍。为安防系统云计算的推广和深入发展提供一些借鉴。  相似文献   
77.
随着网络技术的发展,互联网技术得到突飞猛进的发展,但是在高速发展的背后,给很多网络黑客可乘之机,网络入侵行为逐渐泛滥化,给网络安全带来巨大的挑战.传统的网络维护技术早已不能满足当前技术水平.网络安全态势感知是一门应对网络入侵的新技术,给网络监管人员提供维护网络安全的途径,对当前信息技术的发展有重要的意义.本文将以网络安全态势感知模型的设计为基础,对其提供合理化的建议,以达到维护网络安全的作用.  相似文献   
78.
随着世界信息技术和国内市场经济的不断发展,计算机网络技术在人们的平时生活中得到了全面的普及和应用,但是21世纪新信息技术的发展步伐依然在不断加快,原来的计算机网络信息安全体系已经不能完全适应市场的需求,本文对我国当前存在的计算机网络信息安全的威胁因素作了简单的阐述,并且有针对性的作了相应的策略研究和分析,希望为我国计算机网络信息安全事业的发展提供一些借鉴性的参考.  相似文献   
79.
Visual secret sharing (VSS) is a visual cryptography scheme which decodes secret messages into several enlarged shares, and distributes them to different participants. The participants can recover the secret messages by stacking their shares, and then secret message can be revealed by human visual sensitivity. Afterward some researchers start to research size invariant scheme, and apply to encode grayscale images such as scenic photos or pictures, not only binary messages. Owing to the gray values distribution of pictures are different, extreme distribution may cause blurred revealed image. In this paper, we proposed a size invariant VSS scheme which is suitable for different distribution of image's gray values. Experiment results show that the reconstructed images of our method, for brighter, darker, and normal images, have clearer and higher contrast, and without apparent artifact and unexpected contour.  相似文献   
80.
The advent of social networks and cloud computing has made social multimedia sharing in social networks become easier and more efficient. The lowered cost of redistribution, however, also invites much motivation for large-scale copyright infringement, so it is necessary to safeguard multimedia sharing for security and privacy. In this paper, we proposed a novel framework for joint fingerprinting and encryption (JFE) based on Cellular Automata (CA) and social network analysis (SNA) with the purpose of protecting media distribution in social networks. The motivation is to map the hierarchical community structure of social networks into the tree structure of Discrete Wavelet Transform (DWT) for fingerprinting and encryption. First, the fingerprint code is produced by using SNA. Then the obtained fingerprints are embedded into the DWT domain. Afterwards, CA is used for permutation in the DWT domain. Finally, the image is diffused with XOR operation in the spatial domain. The proposed method, to the best of our knowledge, is the first JFE method using CA and SNA in hybrid domains for security and privacy in social networks. The use of fingerprinting along with encryption can provide a double-layer protection for media sharing in social networks. Both theoretical analysis and experimental results validate the effectiveness of the proposed scheme.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号