首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   355篇
  免费   64篇
  国内免费   40篇
电工技术   2篇
综合类   78篇
化学工业   10篇
金属工艺   3篇
机械仪表   24篇
建筑科学   6篇
矿业工程   1篇
能源动力   3篇
轻工业   5篇
水利工程   7篇
无线电   142篇
一般工业技术   7篇
冶金工业   9篇
自动化技术   162篇
  2024年   3篇
  2023年   4篇
  2022年   6篇
  2021年   12篇
  2020年   7篇
  2019年   9篇
  2018年   4篇
  2017年   4篇
  2016年   12篇
  2015年   15篇
  2014年   48篇
  2013年   17篇
  2012年   25篇
  2011年   37篇
  2010年   28篇
  2009年   28篇
  2008年   40篇
  2007年   26篇
  2006年   22篇
  2005年   21篇
  2004年   22篇
  2003年   12篇
  2002年   7篇
  2001年   3篇
  2000年   3篇
  1999年   10篇
  1998年   8篇
  1997年   9篇
  1996年   12篇
  1995年   2篇
  1994年   1篇
  1993年   2篇
排序方式: 共有459条查询结果,搜索用时 734 毫秒
41.
有限元应力计算结果的评判,直接影响设计方案的优劣,合理准确的评判,是使设计安全可靠且节约成本资源的有效途径。文章以国家"一带一路"合作项目——老挝某超高水头、大容量、高转速的混流式EPC总包机组的座环蜗壳审批为例,探讨了外方工程师所使用的不同的设计应力评判标准。  相似文献   
42.
WAPI认证机制的性能和安全性分析   总被引:12,自引:2,他引:12  
利用BAN类逻辑(WK逻辑),对中国无线局域网安全标准WAPI的认证基础设施WAJ进行了形式化分析,指出其无法实现全部的认证及密钥协商目标.进一步分析表明,WAI中存在诸多安全问题,如无法提供身份保护、无法抵抗密钥一致性等攻击、缺乏私钥验证、不能提供如PFS、密钥控制等相应的安全属性等.因此,WAPI无法提供足够级别的安全保护.最后对WAPI与IEEE802.11i在安全性和性能上进行了比较.  相似文献   
43.
本文主要介绍了图形液晶显示模块SSD1815的结构、功能、接口特性和与微控制器的接口方式,给出了其在嵌入式系统中的应用实例并提供了基本的驱动程序。  相似文献   
44.
Pless提出了由于GF(4)上的(6,3,4)线性分组码构造二元(24,12,8)Golay码的投影方法,并据此给出了二元Golay码的快速译码算法,Vardy和Be'ery又利用四元(6,3,4)码的码字与二元(24,12,8)Golay码的码字间的投影关系提出了到目前为止最有效的Golay码的最大似然软判决译码算法。  相似文献   
45.
论述了基于算法容错技术的基本思想以及用于该容错技术的线性码的结构,并分析了加权校验和容方案在实际计算系统中的性能,同指出了目前有待进一步研究的几个问题。  相似文献   
46.
数字版权管(DRM)系统是用于数字交易的有效保护方案。基于高安全性的虹膜生物识别方法,本文提出了一种新的DRM模型。该模型能够稳定而准确鉴别用户身份和权限,完成对数字内容使用的权限管理。为了克服现有DRM系统中数字内容分发存在的安全漏洞,在对用户的身份识别过程中,采用自动虹膜识别方法而不是传统的密码口令。为了保证生物数据的安全性,此模式采用基于PKI的安全交互协议。分析和研究表明此模型有较高的安全性、可靠性,适用于数字内容的安全分发。  相似文献   
47.
一种无尺度网络上垃圾邮件蠕虫的传播模型   总被引:2,自引:0,他引:2  
用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,邮件蠕虫在无尺度网络中的传播速度比在随机网络中更快,与理论分析相一致。  相似文献   
48.
融合Parlay Web Service和PKI、PMI技术,本文提出下一代网络的可信业务提供新模式。此模式在框架接口、业务接口和UDDI服务注册等模块支撑下,为下一代网络提供新的运作模式。在此基础上,针对可信电子政务业务开发,本文设计了可信业务控制系统。此系统实现可信电子政务业务的统一提供、控制和管理以及政务专网的互联互通。测试表明此系统具有响应时间短,可靠性和稳定性高的优点。  相似文献   
49.
无线传感器网络安全技术综述   总被引:13,自引:0,他引:13  
详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安全技术的研究方向。  相似文献   
50.
在物联网感知层中,用于信息采集的感知层节点需要根据隐私、安全或定制消费等需要,按不同级别提供授权用户的数据访问,这导致传统的访问控制方案无法满足用户安全高效的按需访问需求.为此,提出了一种分层访问控制方案.将同安全级别感知节点划分为一个层次节点,由层次节点之间形成的偏序关系构成一个分层的访问控制模型.本方案的优势体现在:每个用户和分层节点仅存储单个密钥材料,通过密钥推导获得访问当前及下层所有资源的密钥值,减少存储开销的同时提高了系统的安全强度;支持层次节点的动态扩展及密钥材料的动态更新;满足标准模型下的可证明安全及其他扩展安全.分析表明,方案能很好地满足物联网感知层的访问控制需求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号