首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19955篇
  免费   673篇
  国内免费   546篇
工业技术   21174篇
  2024年   14篇
  2023年   80篇
  2022年   270篇
  2021年   284篇
  2020年   335篇
  2019年   179篇
  2018年   187篇
  2017年   245篇
  2016年   379篇
  2015年   441篇
  2014年   2049篇
  2013年   1212篇
  2012年   1596篇
  2011年   2009篇
  2010年   1614篇
  2009年   1412篇
  2008年   1157篇
  2007年   1419篇
  2006年   1213篇
  2005年   1063篇
  2004年   857篇
  2003年   782篇
  2002年   644篇
  2001年   475篇
  2000年   339篇
  1999年   211篇
  1998年   153篇
  1997年   112篇
  1996年   75篇
  1995年   61篇
  1994年   60篇
  1993年   28篇
  1992年   27篇
  1991年   23篇
  1990年   16篇
  1989年   9篇
  1988年   15篇
  1987年   8篇
  1986年   8篇
  1985年   12篇
  1984年   11篇
  1983年   17篇
  1982年   7篇
  1963年   4篇
  1962年   4篇
  1960年   5篇
  1958年   5篇
  1957年   5篇
  1956年   4篇
  1954年   5篇
排序方式: 共有10000条查询结果,搜索用时 437 毫秒
141.
随着高校校园网络建设的进一步发展,提供的网络应用更加深入。在网络运行过程中,安全问题变得越来越突出,通过分析当前高校校园网络存在的安全问题,进而列出其相应解决措施,并对高校校园网络安全的建设和管理的提出一系列相关防范措施和技术方案。  相似文献   
142.
本文介绍了一种新的防火墙设计方案,在基于文件过滤驱动与网络过滤驱动的基础上,进行文件访问与网络访问的数据搜集,把搜集到的数据从内核层上传到应用层进行分析上报。在实际应用中,系统的性能取得了很大突破。  相似文献   
143.
基于不对称加密的网络信息安全对策研究   总被引:2,自引:0,他引:2  
本文对SSL VPN的原理与连接过程及优势作了详细的分析,通过SSL VPN客户端经过安全的身份验证和加密,从而有效保障了网络资源的安全性,并使用了一个实例H3C SSL VPN。  相似文献   
144.
本文介绍了在电力企业信息网中基于等级保护的网络安全防护改造方法。在具体案例中,针对网络改造过程中遇到的网络异常情况,技术人员通过逐一分析、排查,最终恢复正常网络,达到企业信息网络二级域改造的目的。网络安全防护改造方法以及异常情况分析排查案例对同类型企业在网络改造及异常排查工作中具有一定借鉴和指导意义。  相似文献   
145.
PKI技术及其在校园网中的应用研究   总被引:1,自引:0,他引:1  
将PKI技术引入校园网络,构建基于PKI技术的数字认证中心,既保证了校园网络的安全性,实现安全文件传输,又解决了校园网络用户身份认证的问题,推进高校信息化的同时提高校园网的安全性。  相似文献   
146.
随着计算机技术的不断发展,网络技术的应用日益广泛,网络安全成为日益严重的现实问题,而内部网络的安全问题更是愈加凸显,已经严重的威胁并影响着网络的正常使用,必须通过对用户和设备的身份管理、数据管理、权限管理、过程管理、客户系统管理以及制度管理几个方面,将技术与制度的有机结合,以确保图书馆内部网络能够安全、高效的运行。  相似文献   
147.
存储系统会有成百上千的存储设备和大量的数据。其中有相当部分敏感数据需要加密存储,然而现有的存储系统只能对整个文件进行加密,而不能对文件某一部分进行加密。尽管其实现方法比较简单,但它会导致系统额外的开销并且极大的影响系统性能。本文提出了存储系统的一种文件细粒度加密方案,它可以充分利用分布式存储内在的特性,有效地利用元数据信息对文件内多个任意大小的数据块进行加密。用户还可以根据数据块的保密级别对不同的数据块定义不同的加密算法以满足需要。对于广泛存在的视频、地图、档案等大文件实现不同粒度加密策略,可减少文件中不必要的数据加密操作,极大提高存储系统的性能。  相似文献   
148.
随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。  相似文献   
149.
The issue of trust is a research problem in emerging open environments, such as ubiquitous networks. Such environments are highly dynamic and they contain diverse number of services and autonomous entities. Entities in open environments have different security needs from services. Trust computations related to the security systems of services necessitate information that meets needs of each entity. Obtaining such information is a challenging issue for entities. In this paper, we propose a model for extracting trust information from the security system of a service based on the needs of an entity. We formally represent security policies and security systems to extract trust information according to needs of an entity. The formal representation ensures an entity to extract trust information about a security property of a service and trust information about whole security system of the service. The proposed model is applied to Dental Clinic Patient Service as a case study with two scenarios. The scenarios are analyzed experimentally with simulations. The experimental evaluation shows that the proposed model provides trust information related to the security system of a service based on the needs of an entity and it is applicable in emerging open environments.  相似文献   
150.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号