首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1981篇
  免费   195篇
  国内免费   224篇
电工技术   32篇
综合类   304篇
化学工业   4篇
金属工艺   3篇
机械仪表   14篇
建筑科学   31篇
矿业工程   14篇
能源动力   2篇
轻工业   10篇
水利工程   5篇
石油天然气   4篇
武器工业   9篇
无线电   670篇
一般工业技术   33篇
冶金工业   3篇
原子能技术   3篇
自动化技术   1259篇
  2024年   8篇
  2023年   56篇
  2022年   48篇
  2021年   49篇
  2020年   73篇
  2019年   58篇
  2018年   37篇
  2017年   23篇
  2016年   46篇
  2015年   81篇
  2014年   100篇
  2013年   87篇
  2012年   127篇
  2011年   151篇
  2010年   131篇
  2009年   146篇
  2008年   125篇
  2007年   113篇
  2006年   100篇
  2005年   106篇
  2004年   106篇
  2003年   133篇
  2002年   122篇
  2001年   53篇
  2000年   60篇
  1999年   46篇
  1998年   39篇
  1997年   35篇
  1996年   28篇
  1995年   22篇
  1994年   21篇
  1993年   14篇
  1992年   16篇
  1991年   9篇
  1990年   8篇
  1989年   20篇
  1988年   2篇
  1981年   1篇
排序方式: 共有2400条查询结果,搜索用时 15 毫秒
101.
基于身份密码学的安全性研究综述   总被引:3,自引:0,他引:3  
目前IBE已经成为公钥加密领域的一个研究热点,而安全性是构建IBE方案的重要因素.在设计公钥加密方案时,通常主要考虑在各种攻击模型下所要达到的安全目标,使用安全目标与攻击模型相结合的方式来定义安全性.在对已提出的IBE方案进行归纳分析的基础上,概括了IBE安全性的形式化定义;总结了安全性所依赖的各种数学难题基础,对各种数学难题之间的强弱关系进行了分析;进而,基于这些强弱关系描述了IBE安全性之间的相互转化规律以及达到高安全性的转化方法,这些方法有一个共同点,就是在加密方案的构造过程中使用了某种测试;接下来,从安全性和效率的角度对比了已提出的典型IBE方案,指出低安全性向高安全性转化必然会带来额外开销,导致效率下降;最后,总结了IBE的缺点、未来研究趋势以及开放性问题.  相似文献   
102.
VLCC中的DAG并行算法   总被引:1,自引:1,他引:0       下载免费PDF全文
周深  杨路明  段桂华 《计算机工程》2009,35(19):151-153
基于组件的密码学虚拟实验室(VLCC)采用有向无环图(DAG)的拓扑排序机制管理组件。在分析VLCC各组件之间的数据依赖和运行次序关系的基础上,提出一种新的基于Java多线程机制和“唤醒”机制的DAG并行算法。与拓扑排序算法相比,具有低算法时间复杂度的特点。实验结果表明,系统在新算法下较大地缩短了系统运行时间,提高资源使用效率和用户满意度,能更好地完善VLCC。  相似文献   
103.
徐丹慧  亢保元 《计算机科学》2016,43(4):50-52, 57
在一般的数字签名中,拥有签名者公钥的任何人都可以验证该签名的有效性;而强指定验证者签名是由签名者指定一个验证者,在签名验证阶段,只有这个指定验证者可以验证该签名的有效性,其他人都不能验证该签名。这是因为在签名的验证阶段必须用到指定验证者的私钥。基于这个性质,强指定验证者签名被广泛应用于电子商务、网上投标、电子选举中。基于双线性对提出了一个新的基于身份的强指定验证者签名方案,并基于GBDH困难问题假设,采用密码学上安全性分析的方法,证明了该方案在适应性选择消息和选择身份攻击下是不可伪造的。最后,分析了方案的计算成本,结果表明该方案具有较高的效率。  相似文献   
104.
在公共场所中人们都倾向于以分组的形式进行运动,本文把这种以分组形式运动的若干个行人称为运动群组,具有视觉显著性的人群运动群组是场景理解的重点,其对人群的整体运动也影响最大。本文对运动群组的视觉显著性展开了研究,分别从规模、速度、组内紧致度和变化度4个方面来对运动群组的视觉显著性进行度量,并基于该度量给出了视觉显著性运动群组检测方法。首先,利用光流法对运动人群进行分析得到光流向量;然后通过层次聚类算法对运动人群进行分组;最后,基于本文所给出的度量计算每个群组的视觉显著性,以检测出视觉显著性最高的运动群组。实验表明该方法能够有效地对视觉显 著性运动群组进行检测,该研究成果可应用于人群场景理解、人群运动分析和人群场景分类等计算机视觉研究领域。  相似文献   
105.
本文对无线医疗传感网的数据安全与隐私保护进行了综述,描述了无线医疗传感网的网络结构,着重分析了它的特性及安全需求,并详细讨论了无线医疗传感网所面临的网络攻击.从无线医疗传感网的机密性、访问控制、身份认证、隐私保护等安全需求方面进行了相应的研究,最后指出了对无线医疗传感网安全与隐私可能的未来研究方向.  相似文献   
106.
路游  纪连恩 《微机发展》2013,(4):79-82,86
基于感知模型,提出了一种针对群组行为模拟绘制系统的框架。将系统分离成场景处理、场景管理、用户交互、渲染绘制四个模块,设计了层次结构来保持模块之间的独立性,以便于各个模块的修改、更换和扩展,提高了绘制系统快速开发的灵活性。针对群组中智能个体感知模型的建立提出了一些构想,赋予个体拟人的感知能力;阐述了群组个体的基本行为,描述其具体实现方式,并对其中的一些行为做了适当的改进。为群组动画技术理论的研究以及群组动画系统的开发实现提供一种可以实践的方法和思路。  相似文献   
107.
Q&A热线     
《微型计算机》2011,(34):144-145
为了能够给更多的同学解答装机配置、应用故障、技术疑难等问题.本大师将在MCP Live官网上的”DIY经验谈”群组中征集大家提出的各种问题.并和群组里的电脑高手一起来解答这些问题。所以,不论是提问题,还是回答问题,都请大家登陆www.MCPLive.cn→群组→DIY经验谈。  相似文献   
108.
近年来,随着远程教育的发展,远程教育的通信安全成为远程教育网络安全体系的研究热点。而构建于群组通信系统之上的安全群组通信系统(SGCS),不仅可提供可靠的、顺序的消息传送和小组成员关系服务,还能为成员间消息的传输提供安全机制。针对远程教育通信的特点,将SGCS和流媒体传输技术融合后应用于远程教育通信中,构建了一个远程流媒体课堂系统。  相似文献   
109.
密码技术在智能卡中的应用   总被引:4,自引:0,他引:4  
在智能卡的应用与推广中,保密机制是十分关键的,而密码技术的引入则能有效的提高智能卡的安全水平。文章介绍了智能卡中常用的几种加密算法,如DES、RSA,另外,对密码技术在智能卡中的一些典型应用,如电子签名、信息保护等,也作了概括说明。  相似文献   
110.
Java小程序的授权访问研究   总被引:4,自引:0,他引:4  
Java技术在Internet上得到广泛应用,但Java小程序(Applet)却极易被非授权者非法使用。文章提出了一种基于数字签名的Java程序授权访问机制,可以有效地确保Java程序只在经授权的客户机上运行,保护了程序作者的版权与经济利益,也适用于需要计费的网络服务。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号