全文获取类型
收费全文 | 58956篇 |
免费 | 7470篇 |
国内免费 | 5826篇 |
学科分类
工业技术 | 72252篇 |
出版年
2024年 | 231篇 |
2023年 | 799篇 |
2022年 | 1673篇 |
2021年 | 2095篇 |
2020年 | 2200篇 |
2019年 | 1722篇 |
2018年 | 1545篇 |
2017年 | 1909篇 |
2016年 | 2171篇 |
2015年 | 2506篇 |
2014年 | 4034篇 |
2013年 | 3618篇 |
2012年 | 4362篇 |
2011年 | 4706篇 |
2010年 | 3646篇 |
2009年 | 3611篇 |
2008年 | 4062篇 |
2007年 | 4628篇 |
2006年 | 3928篇 |
2005年 | 3507篇 |
2004年 | 3020篇 |
2003年 | 2541篇 |
2002年 | 1942篇 |
2001年 | 1487篇 |
2000年 | 1274篇 |
1999年 | 919篇 |
1998年 | 707篇 |
1997年 | 600篇 |
1996年 | 495篇 |
1995年 | 437篇 |
1994年 | 348篇 |
1993年 | 250篇 |
1992年 | 173篇 |
1991年 | 178篇 |
1990年 | 133篇 |
1989年 | 107篇 |
1988年 | 85篇 |
1987年 | 67篇 |
1986年 | 58篇 |
1985年 | 85篇 |
1984年 | 58篇 |
1983年 | 71篇 |
1982年 | 60篇 |
1981年 | 37篇 |
1980年 | 20篇 |
1979年 | 34篇 |
1978年 | 12篇 |
1977年 | 20篇 |
1976年 | 13篇 |
1959年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
木马恶意软件的电子数据勘查与取证分析初探 总被引:1,自引:0,他引:1
木马等恶意软件已经成为网络违法犯罪分子经常利用的作案工具。勘查木马恶意软件可以掌握木马行为、传播机理和信息窃取途径,进而为涉网案件侦办工作提供有价值的情报线索。文章简要分析了木马的功能特点、工作机理和关键技术,针对木马恶意软件的技术特点,紧密结合公安机关网络安全保卫部门的工作实际,研究探讨了木马勘查取证的基本流程、常用工具与方法,并用实例讲述了木马勘查分析技术在涉网案件侦办中的应用。 相似文献
992.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。 相似文献
993.
大规模网络异常流量实时云监测平台研究 总被引:1,自引:0,他引:1
网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据存在计算能力上的瓶颈。文章提出了一种基于大数据平台的大规模网络异常流量实时监测系统架构,并讨论了关键技术和方法。该平台将离线的批处理计算和实时的流式处理计算相结合,通过对流量、日志等网络安全大数据的分析,实现对于DDoS、蠕虫、扫描、密码探测等异常流量的实时监测。 相似文献
994.
云计算中基于密文策略属性基加密的数据访问控制协议 总被引:1,自引:0,他引:1
云计算提供一种新兴的数据交互模式,实现了用户数据的远程存储、共享和计算。由于云计算的系统复杂性、网络开放性、资源集中性以及数据敏感性等特点,使得用户与云服务器的交互过程面临着严峻的安全威胁,成为云计算安全领域亟待解决的关键问题。文章首先介绍了云计算系统的系统组件、信任模型和攻击模型,针对云计算系统中的数据安全访问问题,提出了基于密文策略属性基加密的访问控制协议。该协议利用切比雪夫映射的半群特性实现了用户身份的合法性认证,并设计轻量级的属性加密算法实现用户数据的可靠性授权。同时,该协议主要引入身份认证、访问控制和前向安全性机制,实现用户身份真实性认证和数据可靠性访问。通过协议存储需求分析,表明该协议在数据属性集和密钥存储方面具有固定的存储空间需求,避免海量数据交互中用户存储空间的线性增长。通过分析,表明该协议具有较强的可靠性、灵活性和扩展性,适应于云环境中大规模数据交互的应用场景。 相似文献
995.
996.
针对目前煤矿生产中由于业务子系统和测点数据过于庞大导致数据存储与处理效率低下的问题,设计了一种基于KingHistorian的综合自动化平台。该平台通过KingSCADA+KingHistorian的主体架构进行数据处理与存储,实现在异构条件下对生产安全及工况信息进行集成与共享,建立不同系统之间的数据关联。实际应用结果表明,该平台可提高数据处理速度,降低数据存储空间,为企业决策提供了坚实的数据支撑。 相似文献
997.
998.
针对煤矿监测监控系统数据接口众多,无法实现数据的统一通信和共享的现状,结合EPON技术的优势,设计了一种基于EPON技术的矿用综合数据接入网关。该网关可实现煤矿井下不同接口数据的综合接入和不同系统之间的数据共享。井下实际测试结果表明,该网关主干网络通信速率达到了750Mbit/s,主干网络传输距离达15km,线路冗余切换时间小于100ms。 相似文献
999.
1000.