首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8331篇
  免费   359篇
  国内免费   502篇
电工技术   252篇
综合类   485篇
化学工业   68篇
金属工艺   40篇
机械仪表   177篇
建筑科学   178篇
矿业工程   46篇
能源动力   25篇
轻工业   145篇
水利工程   38篇
石油天然气   52篇
武器工业   30篇
无线电   1973篇
一般工业技术   210篇
冶金工业   66篇
原子能技术   11篇
自动化技术   5396篇
  2024年   70篇
  2023年   228篇
  2022年   211篇
  2021年   210篇
  2020年   121篇
  2019年   149篇
  2018年   83篇
  2017年   123篇
  2016年   158篇
  2015年   194篇
  2014年   603篇
  2013年   421篇
  2012年   591篇
  2011年   545篇
  2010年   502篇
  2009年   619篇
  2008年   752篇
  2007年   533篇
  2006年   459篇
  2005年   560篇
  2004年   598篇
  2003年   441篇
  2002年   319篇
  2001年   210篇
  2000年   141篇
  1999年   111篇
  1998年   63篇
  1997年   62篇
  1996年   19篇
  1995年   28篇
  1994年   21篇
  1993年   7篇
  1992年   6篇
  1991年   12篇
  1990年   10篇
  1989年   10篇
  1985年   1篇
  1983年   1篇
排序方式: 共有9192条查询结果,搜索用时 15 毫秒
1.
2.
伴随着经济以及科学技术的进步,云计算技术诞生并取得了飞跃性发展,已然深入到大众生产生活的诸多方面,并因而引发各方面(如政府部门、学术界等)的密切关注。本文即就云存储中的数据安全需求做了系统的论述,从身份认证、加密传输及存储等方面进行了需求分析,建立了云存储中的数据安全方案,并详细分析了这套安全方案的特点。通过对云存储中的数据安全问题进行研究,以期推动云存储应用的发展,强化此项应用的安全性。  相似文献   
3.
跨境电商业务的发展迅猛,个性化的用户数据智能访问需求越来越高,传统型跨境电商系统在大规模用户访问时,含有准确性较差,语义匹配和多维索引编码相互结合的方法可实现对数据库智能访问方法的优化。通过构建跨境电商数据模型,可为数据库的智能访问提供模型建设的有效依据。基于此,文章以文献对比法和理论分析法,针对用户数据智能访问中存在的不准确性问题,选取多维索引树编码方式对其进行优化设计,实现对数据库智能化访问。结果得出,采取上述方法,所提方法的查全率较高,且查准率要处于较高的水平。  相似文献   
4.
2月22日,GSMA(全球移动通信系统协会)在2021年世界移动通信大会(MWC)上海展上发布了《人工智能赋能安全应用案例集》(以下简称“案例集”)。绿盟科技提供的“基于AI的自动化响应与处置系统”、“基于威胁情报的多维恶意域名自学习检测技术”、“多智能分析引擎在态势感知中的应用”以及“基于用户行为的数据安全异常检测”四项成果入选该案例集。  相似文献   
5.
计算机技术的快速发展也促使计算机系统安全问题逐渐凸显,黑客攻击等行为的存在致使在实际操作的过程中相应的数据安全难以得到有效保障。因此,要想实现对计算机数据安全的有效管理,就需要实现对相应系统的进一步完善。文章针对计算机操作行为与数据安全管理系统的设计进行了研究。  相似文献   
6.
随着大数据和云计算的技术的深入应用,人工智能时代的机器学习和深度学习更需要日益增长的数据,因此数据安全与隐私保护变得更加迫切。本文介绍人工智能的定义以及特征,探究数据安全和隐私保护现状,分析数据安全和隐私保护面临的诸多问题,并提出在人工智能时代对数据安全和隐私保护的措施。  相似文献   
7.
《电子技术》2006,33(12):7-7
英国投资贸易总署显示技术访问团于2006年11月23日访沪,与上海相关显示技术企业进行会晤并就显示技术如何进行更广泛的合作交流作出表态和解释。英国是世界最受欢迎的研发(R&D)中心之一。目前在显示市场上英国有很多新的技术以及产品。在显示材料方面,目前电子企业都在研发一些  相似文献   
8.
地理信息系统的应用越来越广泛,特别是基于网络的GIS的发展使地理空间信息通过网络被多用户所共享,因此必须考虑地理数据访问的安全性。文章以MapInfoSpatailWare空间数据引擎为研究对象,给出了基于此模式的数据访问安全性解决方案。  相似文献   
9.
龚强 《信息技术》2006,30(8):1-6
访问网格(AG)是网络、计算能力和交互资源的整体。目前,第一代AG已经发展并形成有史以来最大的群体协作试验床。但随着网络技术的进步,用户对AG提出了更高的要求,而且需要普及。为此,Rick Stevens和Futures实验小组充分考虑Web和P2P设计了下一代AG2结构,并重点对虚拟场所服务、安全性、工作空间对接、节点管理、异步协作进行了研究。AG将向使用了几十年的桌面应用模式提出挑战。  相似文献   
10.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号