全文获取类型
收费全文 | 5181篇 |
免费 | 150篇 |
国内免费 | 325篇 |
学科分类
工业技术 | 5656篇 |
出版年
2024年 | 9篇 |
2023年 | 41篇 |
2022年 | 67篇 |
2021年 | 59篇 |
2020年 | 58篇 |
2019年 | 37篇 |
2018年 | 43篇 |
2017年 | 67篇 |
2016年 | 103篇 |
2015年 | 99篇 |
2014年 | 352篇 |
2013年 | 252篇 |
2012年 | 323篇 |
2011年 | 565篇 |
2010年 | 359篇 |
2009年 | 291篇 |
2008年 | 357篇 |
2007年 | 482篇 |
2006年 | 417篇 |
2005年 | 422篇 |
2004年 | 289篇 |
2003年 | 278篇 |
2002年 | 225篇 |
2001年 | 148篇 |
2000年 | 97篇 |
1999年 | 42篇 |
1998年 | 35篇 |
1997年 | 20篇 |
1996年 | 18篇 |
1995年 | 14篇 |
1994年 | 18篇 |
1993年 | 12篇 |
1992年 | 3篇 |
1991年 | 3篇 |
1990年 | 5篇 |
1989年 | 1篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1986年 | 4篇 |
1985年 | 7篇 |
1984年 | 7篇 |
1983年 | 12篇 |
1982年 | 5篇 |
1981年 | 1篇 |
1977年 | 1篇 |
1975年 | 1篇 |
1966年 | 1篇 |
1965年 | 1篇 |
排序方式: 共有5656条查询结果,搜索用时 15 毫秒
991.
针对医院的核心HIS系统,根据国家等级保护的要求而设计的安全体系方案.分别依据物理层、网络层、主机层、应用层的不同特点,结合国家等级保护标准,针对性的提出安全解决方案,并给出了各个安全节点需要实现的功能要求.通过实践检验的,将等级保护建设的要求真正落实到医院HIS系统安全建设中.充分结合实际安全需求的、全面符合等级保护建设要求的、战略策略高度统一的解决方案. 相似文献
992.
丘惠军 《电脑与微电子技术》2014,(3):75-80
随着服务器虚拟化技术的推广与发展,深圳供电局开始引入虚拟化应用来提高硬件资源使用率,虚拟化技术在给深圳供电局带来便利的同时也暴露一些安全问题,例如出现针对虚拟化操作系统的新型攻击,在虚拟环境下无法有效实现访问控制、流量检测及安全审计等隐患。通过对虚拟化环境基础架构及虚拟化环境信息安全整体防护的探讨,提出一套适用于深圳供电局的虚拟化安全服务器解决方案。 相似文献
993.
对新近提出的两个高效无证书签名方案进行安全性分析,指出这两个签名方案都能受到替换公钥攻击。任意攻击者都可以通过替换签名人的公钥从而达到对任意选择的消息成功伪造签名,分析这两个签名方案能受到替换公钥攻击的根本原因。最后通过这两个攻击总结分析了无证书签名方案设计过程需要注意的要点,这对无证书签名方案的设计具有借鉴意义。 相似文献
994.
张馨元 《网络安全技术与应用》2014,(11):109-109
随着国家经济的发展,高新技术物质产品越来越多,种类与模式也表现出广泛化,但是在日益复杂的社会背景下,消费者对现代高新技术的产品的真伪程度不能很好进行识别,虽然现代信息产品中都编录着一维条码,但是一维条码存在很大的弊端,它容易被抄码,可能存在被盗用的风险,造成真假产品不能实现有效的识别,这就对现代防伪技术的有效实施带来了技术上阻碍。本文以此为基础,对二维码的应用进行详细的分析与研究,意在利用移动微信平台建立相应的二维条码防伪系统,并在其中编制长序的二维条码与WAP以及短信查询系统,从而实现利用移动设备对产品信息进行有效的防伪查询与界别,从本质上实现防伪信息的科学、合理化建立。 相似文献
995.
李硕 《网络安全技术与应用》2014,(11):131-131
大数据来临的时代下,安防视频监控系统与云计算技术的结合是未来的发展趋势,云计算的优势在于将大量的数据采取分布式的存储、计算、检索来大大提升安防视频监控的数据运用的效率,本文从云计算在安防视频监控中使用的必要性,社会发展需求和云计算当前平台的运用进行了简要的综合和介绍。为安防系统云计算的推广和深入发展提供一些借鉴。 相似文献
996.
胡萍 《数字社区&智能家居》2014,(10):6614-6615
该文首次对农业院校的计算机实验室的信息网络安全事件进行了统计和特点分析,通过调查分析出其主要特点:(1)感染恶意代码是主要威胁;(2)垃圾邮件、网页遭篡改、端口扫描问题依然存在;(3)网络钓鱼问题增长较快。分析出农业院校的实验室信息网络安全事件发生的原因。并且为计算机实验室信息网络安全研究提供了参考。 相似文献
997.
刘国强 《数字社区&智能家居》2014,(11):7321-7322
随着IMS网络的快速发展,IMS边缘汇聚层的网络安全成为重点关注之,该文针对IMS边缘汇聚层来自互联网的各种主要安全威胁,提出相应的防范方法和措施,通过设置ACL策略等,有效了保证了网络的安全。 相似文献
998.
随着物联网事业的飞速发展,RFID技术做为物联网最底层的感知技术也得到飞速的发展。但是由于RFID系统开放式的应用环境以及设备的特殊性和局限性,使得RFID系统面临许多隐私安全问题。对RFID系统进行概述,并且对现有的RFID安全协议和安全模型进行综述和评价,并给出RFID系统隐私保护今后的研究方向。 相似文献
999.
Oracle数据库安全及安全策略研究 总被引:1,自引:0,他引:1
Oracle数据库是市场占有率第一的数据库,其安全问题关系到大部分公司业务数据的安全性、私密性、完整性。从权限管理、用户管理、审计控制、密码安全四方面研究Oracle数据库的安全问题,并针对安全问题进行安全策略优化。经过该安全策略加固方法的实施,可以解决大部分Oracle数据库安全问题,达到保障数据安全的目的。 相似文献
1000.
《Electronic Commerce Research and Applications》2014,13(3):164-177
The expansive connectivity of emerging information systems has set the stage for pervasive access to healthcare services via e-health systems for selecting the best possible healthcare services. Emerging systems are expected to be highly dynamic open environments connecting diverse number of healthcare services and autonomous entities that are autonomous agents or software applications representing patients. Entities in such dynamic environments may have different security needs from e-health systems raising the challenge of trust computations regarding security. In this research, we proposed a trust assessment model of an e-health service from the viewpoint of an entity. The model contains a comprehensive architecture applicable to different types of entities, and a novel set of trust assessment metrics may be used to assess a specific property of a security system (i.e. partial metrics) or all properties (i.e. total metrics). The simulation based evaluation of proposed model in the context of a Hospital Online Appointment Service has shown that the proposed model provides better trust computation results than existing trust models for e-health systems. Furthermore, the entities are also able to assess the trust even with incomplete security information. 相似文献