首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30449篇
  免费   3386篇
  国内免费   2630篇
电工技术   1987篇
综合类   2633篇
化学工业   2042篇
金属工艺   403篇
机械仪表   2319篇
建筑科学   348篇
矿业工程   198篇
能源动力   288篇
轻工业   327篇
水利工程   190篇
石油天然气   124篇
武器工业   209篇
无线电   15426篇
一般工业技术   3563篇
冶金工业   383篇
原子能技术   250篇
自动化技术   5775篇
  2024年   85篇
  2023年   384篇
  2022年   538篇
  2021年   755篇
  2020年   848篇
  2019年   663篇
  2018年   723篇
  2017年   1019篇
  2016年   974篇
  2015年   1277篇
  2014年   1850篇
  2013年   1941篇
  2012年   2260篇
  2011年   2213篇
  2010年   1663篇
  2009年   1712篇
  2008年   1876篇
  2007年   2164篇
  2006年   1983篇
  2005年   1851篇
  2004年   1498篇
  2003年   1528篇
  2002年   1151篇
  2001年   1170篇
  2000年   914篇
  1999年   637篇
  1998年   473篇
  1997年   415篇
  1996年   361篇
  1995年   281篇
  1994年   238篇
  1993年   230篇
  1992年   169篇
  1991年   157篇
  1990年   128篇
  1989年   101篇
  1988年   42篇
  1987年   20篇
  1986年   21篇
  1985年   36篇
  1984年   25篇
  1983年   16篇
  1982年   12篇
  1981年   14篇
  1980年   9篇
  1979年   8篇
  1978年   5篇
  1977年   4篇
  1976年   6篇
  1974年   7篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
wpa/wpa2-psk高速暴力破解器的设计和实现   总被引:1,自引:0,他引:1       下载免费PDF全文
针对基于单核CPU的wpa/wpa2-psk暴力破解器破解速度慢的缺点,提出一种分布式多核CPU加GPU的高速暴力破解器.采用分布式技术将密钥列表合理地分配到各台机器上,在单机上利用多核CPU和GPU形成多个计算核心并行破解,利用GPU计算密集型并行任务强大的计算能力提高破解速度.实验结果证明,该暴力破解器的破解速度相...  相似文献   
992.
针对异构无线网络不确定性的特点,提出一种基于信任度的接入选择算法。引入直接信任度、推荐信任度、推荐主体可信度和信任时间戳4个参量计算网络的信任度,利用信任度对网络性能指标进行信任加权。同时,综合考虑用户个人偏好,对网络进行逼近理想解排序,得到最佳接入网络。仿真实验结果表明,该方法综合考虑了网络多种性能指标及其信任度,能提高异构无线网络中用户选择网络的安全性。  相似文献   
993.
黄凌翔  顾明 《计算机工程》2011,37(4):275-277
访问控制系统需具备便携性、易用性。基于此,提出一种Windows操作系统I/O模型下的访问控制模型。该模型基于以加密文件为容器的虚拟设备,在用户态和内核态进行授权判定、透明加解密、访问重定向,可扩展为各种定制访问控制系统。根据需求进行模块设计,使用API钩子、虚拟设备驱动和过滤驱动等技术开发,测试包括性能的模型特点,并给出2种应用扩展。  相似文献   
994.
杨欣  季新生  林勇强 《计算机工程》2011,37(9):171-172,175
不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,多套认证机制中的短板效应也会降低融合网络中的安全性能。为此,提出基于用户、位置、寻址的信息分离技术,从移动通信系统对安全的需求出发,分析并借鉴3G网络认证与密钥分配协议,在异构无线网络环境中建立基于统一用户标识的的认证方案。仿真测试结果表明,该方案实现了异构网络和移动终端的统一接入及安全 认证。  相似文献   
995.
张建中  李瑞  乔晓林 《计算机工程》2011,37(13):113-114,118
针对矢量空间秘密共享方案和离散对数问题的难解性问题,提出一个一般访问结构上的无可信中心的群签名方案.该方案无需可信的密钥分发中心KDC的参与,将群签名的应用范围推广到一般访问结构上.不仅可以克服现有门限签名方案在实际应用中的局限性,而且避免KDC对参与者的欺骗.在方案的执行过程中,部分签名和群签名都可以得到有效验证.分...  相似文献   
996.
针对分布式数据库系统中已发布数据难以控制的问题,结合基于角色访问控制模型(RBAC)和使用控制模型(UCON)的特点,提出一种基于UCON的分布式数据库安全模型。将分布式数据库分为服务器端和客户端,服务器端采用UCON策略,客户端采用RBAC策略。分析结果表明,该模型能有效控制分布式数据库系统中的数据。  相似文献   
997.
庄继辉  吴灏 《计算机工程》2011,37(23):144-146
研究Windows操作系统下证书的保护机制,分析私钥导出标志位、私钥访问提示保护和密码保护3种主要安全措施的工作原理,采用正向分析和逆向工程相结合的研究方法,证明软件形式的证书在Windows操作系统中存在安全隐患。指出可以利用与专用硬件相结 合的方法提高证书的安全性。  相似文献   
998.
雷娟  李志慧  张倩倩 《计算机工程》2011,37(24):100-102
传统秘密共享方案在防止成员间的欺诈方面存在缺陷。为此,基于线性方程组理论,提出一种新的防欺诈秘密共享方案。新方案在秘密恢复前,需要分2步对授权子集中的参与者份额进行验证,并证明了凡是通过以上2步验证的参与者一定是诚实的。分析结果表明,与其他基于向量空间的秘密共享方案相比,该方案具有更高的安全性。  相似文献   
999.
基于ESCA系统的层次化显式访存机制研究   总被引:1,自引:0,他引:1       下载免费PDF全文
针对高性能混合计算系统中的存储墙问题,在分析其计算模式特点及传统访存机制局限性的基础上,提出适用于混合计算系统的层次化显式存储访问机制,并基于ESCA多核处理器系统进行实现和评测。实验结果显示,针对核心应用程序DGEMM,延迟隐藏能够占据整体运行时间的56%,并获得1.5倍的加速比,能弥补计算与存储访问间的速度差异,提高系统计算效率。  相似文献   
1000.
Searching in a dataset for elements that are similar to a given query element is a core problem in applications that manage complex data, and has been aided by metric access methods (MAMs). A growing number of applications require indices that must be built faster and repeatedly, also providing faster response for similarity queries. The increase in the main memory capacity and its lowering costs also motivate using memory-based MAMs. In this paper, we propose the Onion-tree, a new and robust dynamic memory-based MAM that slices the metric space into disjoint subspaces to provide quick indexing of complex data. It introduces three major characteristics: (i) a partitioning method that controls the number of disjoint subspaces generated at each node; (ii) a replacement technique that can change the leaf node pivots in insertion operations; and (iii) range and k-NN extended query algorithms to support the new partitioning method, including a new visit order of the subspaces in k-NN queries. Performance tests with both real-world and synthetic datasets showed that the Onion-tree is very compact. Comparisons of the Onion-tree with the MM-tree and a memory-based version of the Slim-tree showed that the Onion-tree was always faster to build the index. The experiments also showed that the Onion-tree significantly improved range and k-NN query processing performance and was the most efficient MAM, followed by the MM-tree, which in turn outperformed the Slim-tree in almost all the tests.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号