全文获取类型
收费全文 | 2527篇 |
免费 | 212篇 |
国内免费 | 332篇 |
专业分类
电工技术 | 80篇 |
综合类 | 179篇 |
化学工业 | 20篇 |
金属工艺 | 5篇 |
机械仪表 | 24篇 |
建筑科学 | 36篇 |
矿业工程 | 11篇 |
能源动力 | 7篇 |
轻工业 | 42篇 |
水利工程 | 7篇 |
石油天然气 | 9篇 |
武器工业 | 3篇 |
无线电 | 747篇 |
一般工业技术 | 43篇 |
冶金工业 | 12篇 |
原子能技术 | 4篇 |
自动化技术 | 1842篇 |
出版年
2024年 | 27篇 |
2023年 | 97篇 |
2022年 | 63篇 |
2021年 | 68篇 |
2020年 | 81篇 |
2019年 | 68篇 |
2018年 | 44篇 |
2017年 | 56篇 |
2016年 | 82篇 |
2015年 | 82篇 |
2014年 | 160篇 |
2013年 | 153篇 |
2012年 | 202篇 |
2011年 | 246篇 |
2010年 | 282篇 |
2009年 | 270篇 |
2008年 | 254篇 |
2007年 | 179篇 |
2006年 | 138篇 |
2005年 | 102篇 |
2004年 | 90篇 |
2003年 | 77篇 |
2002年 | 45篇 |
2001年 | 78篇 |
2000年 | 68篇 |
1999年 | 22篇 |
1998年 | 18篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1989年 | 1篇 |
排序方式: 共有3071条查询结果,搜索用时 31 毫秒
51.
针对待测功能函数各参数间存在的控制或数据依赖关系,提出了一种利用符号执行约简测试用例空间的算法.具体内容包括:给出了基于控制流图的程序参数依赖关系定义;在此基础上,根据输入参数变量在程序执行时的信息流,提出了一种参数依赖关系的动态分析算法;将该方法应用于可信软件栈的功能测试中.实验结果表明:该方法在约简测试用例空间上具有较强的实用性,同时不会降低测试原有的检错能力. 相似文献
52.
需求分析设计过程中如何进行正确的需求选择是可信需求设计的一个重要研究内容,在分析研究了现有目标视图需求分析方法的优缺点后,对AGORA目标视图模型进行了扩展,提出了一种基于开发成本以及正确性、一致性、可变性等多可信属性的需求方案综合满意度评价选择方法。该方法解决了需求分析设计过程中的需求选择评价问题,并通过了一个分析案例表明了其实用性和可操作性。 相似文献
53.
54.
提出可信模块间安全通信的一种高效的基于自证明公钥的签密方案IDTSC,它可以抵抗不诚实CA的消息伪造攻击和共谋攻击,且中间人在获得密文后如果没有接收方密钥则无法知道和验证密文的签密者和接收者,实现密文的匿名性。给出了系统模型并证明了其安全性,包括语义安全性、不可伪造性、密文匿名性和不诚实CA的可追踪性。方案可应用于要求身份隐藏和身份隐私保护的安全传输环境。与其它相似方案比较,IDTSC方案有更强的安全性和更高的计算效率。 相似文献
55.
王晓军 《计算机光盘软件与应用》2014,(5):97-98
目前针对计算机安全防护系数低等问题,已经提出了有效的解决方案,可引入国家或计算机技术部门提出的接口规范、性能高的可信密码模块嵌入式安全模型。以计算机密钥管理为核心设计内容,在ETSM管理结构的基础之上,在ETSM中设置随机密钥、密钥管理功能、密钥安全防护系统及密码引擎等数据。构建了安全防护指数高、高效能、高质量的密钥管理结构,并出示了两种管理方案,即为外部密钥存储管理方案,另一种即为双端口密钥缓存管理。计算机PC主机在特定条件下与ETSM模块共同搭建了异构双处理系统;通过PCI接口,实现了ETSM和PC主机的通讯功能,同时完成了加密某一秘密文件或者是敏感文件的任务,同时将密钥进行备份,保存在已加密的存储器中,确保数据的安全指数,从某种程度上来看,充分满足了计算机的安全性、合理性和完整性。 相似文献
56.
随着移动互联网、物联网成长和普及,网络空间不仅成为人与人沟通的工具,也成为物体与物体沟通、人与物体沟通的工具。网络空间已经突破了计算机网络的限制,成为全球性的社交、协作平台,成为人类不可或缺的"第二生存空间"。与此同时,网络安全事件层出不穷,严重制约着网络空间的健康发展。一个可信、可靠的网络空间,对于我国经济社会发展具有重要意义。开展构建我国可信网络空间战略研究,有助于针对性地解决我国可信网络空间面临着诸多的问题和挑战,抢占网络空间竞争的制高点。 相似文献
57.
在信息科学时代,现代社会的发展日益依赖软件,实现可信软件的开发在一定程度上契合现代社会的需求,也是自身发展的内部需求。但是,可信软件的开发是一个系统而复杂的过程,强调可信软件开发中各方工作的有效落实。本文分析了可信软件的研究现状,阐述了软件架构与开发,并基于此,论述了强化软件架构,开发可信软件的若干建议。本文旨在强化对可信软件的认识,并为今后相关领域的研究提供一定的参考资料。 相似文献
58.
提出一种基于半量子的秘密信息互换协议,使得通信双方在半可信第三方TP的帮助下可以公平地实现秘密信息互换。在协议中,TP制备Bell态粒子,并将粒子分别发送给通信双方,通信双方将自己的秘密信息加载在粒子中返回给TP。TP对粒子进行测量,并公布测量结果,通信双方可以根据TP公布的测量结果推断出对方的秘密信息。同时,只有TP具备完整的量子能力,使得该协议对于量子资源的需求大幅下降。通过协议分析可以证明,该协议面对截获/重发攻击、中间人攻击、特洛伊木马攻击都具有抵抗性,并且在面对不诚实的TP或通信方时,诚实的通信方可以发现这些欺骗行为。 相似文献
59.
可信机器学习的公平性综述 总被引:1,自引:0,他引:1
人工智能在与人类生活息息相关的场景中自主决策时,正逐渐面临法律或伦理的问题或风险.可信机器学习是建立安全人工智能系统的核心技术,是人工智能领域的热门研究方向,而公平性是可信机器学习的重要考量.公平性旨在研究机器学习算法决策对个人或群体不存在因其固有或后天属性所引起的偏见或偏爱.本文从公平表征、公平建模和公平决策三个角度出发,以典型案例中不公平问题及其危害为驱动,分析数据和算法中造成不公平的潜在原因,建立机器学习中的公平性抽象定义及其分类体系,进一步研究用于消除不公平的机制.可信机器学习中的公平性研究在人工智能多个领域中处于起步阶段,如计算机视觉、自然语言处理、推荐系统、多智能体系统和联邦学习等.建立具备公平决策能力的人工智能算法,是加速推广人工智能落地的必要条件,且极具理论意义和应用价值. 相似文献
60.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。 相似文献