首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58956篇
  免费   7470篇
  国内免费   5826篇
工业技术   72252篇
  2024年   231篇
  2023年   799篇
  2022年   1673篇
  2021年   2095篇
  2020年   2200篇
  2019年   1722篇
  2018年   1545篇
  2017年   1909篇
  2016年   2171篇
  2015年   2506篇
  2014年   4034篇
  2013年   3618篇
  2012年   4362篇
  2011年   4706篇
  2010年   3646篇
  2009年   3611篇
  2008年   4062篇
  2007年   4628篇
  2006年   3928篇
  2005年   3507篇
  2004年   3020篇
  2003年   2541篇
  2002年   1942篇
  2001年   1487篇
  2000年   1274篇
  1999年   919篇
  1998年   707篇
  1997年   600篇
  1996年   495篇
  1995年   437篇
  1994年   348篇
  1993年   250篇
  1992年   173篇
  1991年   178篇
  1990年   133篇
  1989年   107篇
  1988年   85篇
  1987年   67篇
  1986年   58篇
  1985年   85篇
  1984年   58篇
  1983年   71篇
  1982年   60篇
  1981年   37篇
  1980年   20篇
  1979年   34篇
  1978年   12篇
  1977年   20篇
  1976年   13篇
  1959年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
木马恶意软件的电子数据勘查与取证分析初探   总被引:1,自引:0,他引:1  
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。  相似文献   
992.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。  相似文献   
993.
大规模网络异常流量实时云监测平台研究   总被引:1,自引:0,他引:1  
网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据存在计算能力上的瓶颈。文章提出了一种基于大数据平台的大规模网络异常流量实时监测系统架构,并讨论了关键技术和方法。该平台将离线的批处理计算和实时的流式处理计算相结合,通过对流量、日志等网络安全大数据的分析,实现对于DDoS、蠕虫、扫描、密码探测等异常流量的实时监测。  相似文献   
994.
云计算中基于密文策略属性基加密的数据访问控制协议   总被引:1,自引:0,他引:1  
云计算提供一种新兴的数据交互模式,实现了用户数据的远程存储、共享和计算。由于云计算的系统复杂性、网络开放性、资源集中性以及数据敏感性等特点,使得用户与云服务器的交互过程面临着严峻的安全威胁,成为云计算安全领域亟待解决的关键问题。文章首先介绍了云计算系统的系统组件、信任模型和攻击模型,针对云计算系统中的数据安全访问问题,提出了基于密文策略属性基加密的访问控制协议。该协议利用切比雪夫映射的半群特性实现了用户身份的合法性认证,并设计轻量级的属性加密算法实现用户数据的可靠性授权。同时,该协议主要引入身份认证、访问控制和前向安全性机制,实现用户身份真实性认证和数据可靠性访问。通过协议存储需求分析,表明该协议在数据属性集和密钥存储方面具有固定的存储空间需求,避免海量数据交互中用户存储空间的线性增长。通过分析,表明该协议具有较强的可靠性、灵活性和扩展性,适应于云环境中大规模数据交互的应用场景。  相似文献   
995.
针对煤矿井下环境复杂和矿井检测节点、检测参数种类众多的情况,提出了一种双网络架构的煤矿监控系统。该系统根据监控对象的不同,采用不同的网络进行数据传输,视频流数据采用以太网传输,矿井环境监控数据采用CAN网传输;双网络共用同一条物理线路,具有所有监测对象整体组网、统一检测、网络利用率高等优点。  相似文献   
996.
黄丹群 《工矿自动化》2014,(11):103-105
针对目前煤矿生产中由于业务子系统和测点数据过于庞大导致数据存储与处理效率低下的问题,设计了一种基于KingHistorian的综合自动化平台。该平台通过KingSCADA+KingHistorian的主体架构进行数据处理与存储,实现在异构条件下对生产安全及工况信息进行集成与共享,建立不同系统之间的数据关联。实际应用结果表明,该平台可提高数据处理速度,降低数据存储空间,为企业决策提供了坚实的数据支撑。  相似文献   
997.
随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡改、系统破坏等恶意行为。为了弥补Android系统在隐私数据保护上存在的不足,文章设计了一种基于Android安全策略的手机隐私数据安全保护方案,并实现了本地隐私数据及远程隐私数据的保护机制。该系统可以有效保护用户的隐私数据安全,给用户提供了一个安全的手机环境。  相似文献   
998.
针对煤矿监测监控系统数据接口众多,无法实现数据的统一通信和共享的现状,结合EPON技术的优势,设计了一种基于EPON技术的矿用综合数据接入网关。该网关可实现煤矿井下不同接口数据的综合接入和不同系统之间的数据共享。井下实际测试结果表明,该网关主干网络通信速率达到了750Mbit/s,主干网络传输距离达15km,线路冗余切换时间小于100ms。  相似文献   
999.
以轴承故障诊断为应用背景,基于低维投影能够反映原高维数据某些特征的思想,提出了一种基于投影的特征选择方法。该方法利用遗传算法找到最能反映样本分类特性的投影方向,并利用该方向剔除与投影值无关的特征指标,克服了传统特征选择方法在高维空间中计算复杂的缺点,有效避免了"维数灾难"。仿真结果表明,该方法能够在不降低投影值类别特性的情况下,有效降低样本数据维数,完成特征选择,提高了分类效率及准确率。  相似文献   
1000.
随着新测量方法的开发和利用,以及新的数据处理和资料解释技术[1]的提高,使得高精度磁法勘探的应用范围越来越广,本文利用磁异常研究岩脉的赋存状态[2],确定了溶洞存在的范围,为圈定旅游开发区提供了重要依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号