首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6898篇
  免费   259篇
  国内免费   396篇
电工技术   215篇
技术理论   1篇
综合类   344篇
化学工业   127篇
金属工艺   67篇
机械仪表   185篇
建筑科学   378篇
矿业工程   96篇
能源动力   129篇
轻工业   115篇
水利工程   86篇
石油天然气   44篇
武器工业   47篇
无线电   742篇
一般工业技术   277篇
冶金工业   104篇
原子能技术   36篇
自动化技术   4560篇
  2024年   14篇
  2023年   59篇
  2022年   85篇
  2021年   111篇
  2020年   104篇
  2019年   61篇
  2018年   74篇
  2017年   112篇
  2016年   145篇
  2015年   149篇
  2014年   482篇
  2013年   387篇
  2012年   437篇
  2011年   705篇
  2010年   465篇
  2009年   415篇
  2008年   447篇
  2007年   598篇
  2006年   502篇
  2005年   495篇
  2004年   355篇
  2003年   337篇
  2002年   279篇
  2001年   184篇
  2000年   126篇
  1999年   68篇
  1998年   58篇
  1997年   45篇
  1996年   36篇
  1995年   26篇
  1994年   27篇
  1993年   26篇
  1992年   6篇
  1991年   10篇
  1990年   9篇
  1989年   4篇
  1988年   10篇
  1987年   6篇
  1986年   8篇
  1985年   10篇
  1984年   12篇
  1983年   18篇
  1982年   8篇
  1963年   3篇
  1961年   2篇
  1960年   2篇
  1959年   2篇
  1956年   3篇
  1955年   3篇
  1954年   3篇
排序方式: 共有7553条查询结果,搜索用时 15 毫秒
41.
Cyberattacks are difficult to prevent because the targeted companies and organizations are often relying on new and fundamentally insecure cloud-based technologies, such as the Internet of Things. With increasing industry adoption and migration of traditional computing services to the cloud, one of the main challenges in cybersecurity is to provide mechanisms to secure these technologies. This work proposes a Data Security Framework for cloud computing services (CCS) that evaluates and improves CCS data security from a software engineering perspective by evaluating the levels of security within the cloud computing paradigm using engineering methods and techniques applied to CCS. This framework is developed by means of a methodology based on a heuristic theory that incorporates knowledge generated by existing works as well as the experience of their implementation. The paper presents the design details of the framework, which consists of three stages: identification of data security requirements, management of data security risks and evaluation of data security performance in CCS.  相似文献   
42.
针对目前虚拟服务器的安全问题进行研究。设计了一种新的Web虚拟服务器应用安全的解决方案,在代码一级对其攻击进行检测和防护。即一方面,确定代码位置,利用特定的API调用在其前后对用户输入相关的参数进行判断是否含有可能的攻击存在并进行相应的处理;另一方面在应用源代码或中间代码文件中插入本方案的检测代码,以实现防护的功能。  相似文献   
43.
网络安全应急响应联动系统的目的是充分协调地理上分布的资源,共同应对网络安全事件。以目前的应急响应技术为基础,结合校园网络安全的应急响应实践,建立了校园网络安全应急响应联动系统模型,分析了联动系统的体系结构、功能结构和安全策略。  相似文献   
44.
设计了一种纯软件的磁盘加密系统,系统利用Windows驱动开发技术,采用AES(高级加密标准:Advanced EncryptionStandard)算法作为磁盘加密算法,在不需要添加额外硬件设备的情况下,实现对磁盘内部数据加密和解密,有效地保护了磁盘的敏感信息。  相似文献   
45.
作为新型的劫持系统内核技术,Windows Bootkit具有较强的隐蔽性和免杀能力,引发了严峻的计算机安全问题。通过分析研究Windows Bootkit的实现方式,并结合可信计算检测原理,设计了一种基于可信计算技术的Windows Bootkit检测系统,应用结果表明,该系统能检测出各种形式的Windows Bootkit,可有效增强Windows操作系统下计算机的安全性。  相似文献   
46.
通过对物联网技术的分析,提出利用无线射频识别技术,构建出一个信息工程安全监理模型,并通过改进人工神经网络,增强了系统全局最优性,并提高了对质量、进度和投资的监督,形成一个有效的信息工程安全监理机制,以保障信息工程项目顺利进行。  相似文献   
47.
从政府Web应用系统运营者的考虑角度,专门针对政府Web应用特定业务应用的原有被动式安全防御建设基础上,提出在贯穿网站全生命周期的信息安全建设过程中,从事前检测防御、事中应急响应以及事后恢复三个方面对政府网站信息安全体系的完善。将政府网站安全需求转化为更加主动的防御技术,使各级政府网站具备一定的对抗能力和应急恢复能力。  相似文献   
48.
着眼于内网安全,从地址管理、进程状态跟踪、安全软件更新、攻击行为检测、主干线路监测评估等方面建立了一套完整的内网安全预警监控机制,并提出了技术实现方法,有效解决了目前内网安全管理问题,综合提升了网络信息安全预警防护能力。  相似文献   
49.
阐述了信息安全保障体系的作用和意义,分析了信息安全管理的现状及存在问题,研究构建了信息安全保障体系模型,并提出了建设策略。  相似文献   
50.
随着高校校园网络建设的进一步发展,提供的网络应用更加深入。在网络运行过程中,安全问题变得越来越突出,通过分析当前高校校园网络存在的安全问题,进而列出其相应解决措施,并对高校校园网络安全的建设和管理的提出一系列相关防范措施和技术方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号