首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1431篇
  免费   277篇
  国内免费   259篇
电工技术   54篇
综合类   211篇
化学工业   8篇
金属工艺   2篇
机械仪表   13篇
建筑科学   16篇
矿业工程   17篇
能源动力   2篇
轻工业   3篇
水利工程   2篇
石油天然气   2篇
武器工业   6篇
无线电   521篇
一般工业技术   19篇
冶金工业   29篇
原子能技术   2篇
自动化技术   1060篇
  2024年   11篇
  2023年   38篇
  2022年   42篇
  2021年   49篇
  2020年   66篇
  2019年   38篇
  2018年   45篇
  2017年   49篇
  2016年   46篇
  2015年   66篇
  2014年   100篇
  2013年   97篇
  2012年   132篇
  2011年   136篇
  2010年   107篇
  2009年   127篇
  2008年   129篇
  2007年   139篇
  2006年   120篇
  2005年   100篇
  2004年   87篇
  2003年   75篇
  2002年   59篇
  2001年   35篇
  2000年   20篇
  1999年   15篇
  1998年   10篇
  1997年   8篇
  1996年   8篇
  1995年   3篇
  1994年   1篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1985年   2篇
  1984年   2篇
  1981年   1篇
排序方式: 共有1967条查询结果,搜索用时 15 毫秒
71.
XML(extensive makeup language)的关键字检索简单易用,用户不必了解数据库的模式,受到人们的广泛关注。当前的相关研究主要集中于关键字检索的算法以及返回结果的组织和排序,却忽视了其中的安全性问题。结合XML关键字搜索和XML安全控制,研究了基于安全访问控制的XML关键字检索技术。在XML关键字的最小最低公共祖先(smallest lowest common ancestors,SLCA)和基于视图的安全访问控制规则的基础上,确定基于安全访问控制规则的XML关键字检索结果;建立基于安全视图的关键字索引,以及在此基础上的关键字检索算法。实验表明,为了满足安全访问控制规则,该算法虽然需要额外的时间开销但总体上是高效的。  相似文献   
72.
赵艮华  何怡刚 《计算机工程》2011,37(12):116-118
为使无线射频识别(RFID)系统安全机制同时具有较高安全性和较好的运算效率,提出一种将混沌技术应用于RFID系统信息保护的方案。采用一种初始值可变的Logistic映射产生混沌密码序列,并对数据加密。经相关分析和仿真,证明该RFID安全机制实现简单、运行速度快、成本低,完全符合RFID系统的安全要求。  相似文献   
73.
基于MDA与UML扩展的安全软件开发方法   总被引:1,自引:0,他引:1       下载免费PDF全文
袁柯  宋顺林  姜自雷 《计算机工程》2011,37(15):110-112
为提高软件安全性,提出一种基于模型驱动架构(MDA)与统一建模语言(UML)扩展机制的安全软件开发方法。采用UML扩展机制建立系统安全相关的平台无关模型,将软件的安全性分析提前到设计的早期;利用MDA方法进行软件安全属性的建模,降低后期开发的风险与成本。图书管理系统实例验证了该方法的有效性。  相似文献   
74.
瞿少成  刘娣  陈婵 《计算机工程》2011,37(20):69-70
借鉴Lyapunov稳定性理论,通过对系统的某一状态施加线性牵制控制,实现超混沌Lorenz系统的同步,并将超混沌同步技术用于保密通信。在发送端,将有用信号调制到混沌参数中,使其完全融入混沌系统,提高通信的安全性,在接收端,利用设计合理的滤波器解调出有用信号。仿真结果表明,设计的系统同步性良好,解调信号逼近于有用信号。  相似文献   
75.
陈兰香 《计算机工程》2011,37(18):127-130
数据中心内的文件服务存在未授权访问等安全威胁。针对该问题,提出一种基于会话的安全Web文件服务模型,通过分离文件资源数据及其原数据,实现计算资源与存储资源的独立计算,并建立相应的安全模型和安全协议。利用BAN逻辑对协议进行安全性分析,结果证明其可以抵御多种常见攻击。基于Apache的性能测试结果表明,该模型具有较高的安全性及实用性。  相似文献   
76.
基于Shim数字签名方案,提出了一种基于身份的可验证加密签名方案.该方案不需要零知识证明系统提供验证,避免了因复杂交互而产生的计算负担,该方案的可验证加密签名仅需在普通签名参数上作一次加法运算即可完成,可验证加密签名的验证仅需在普通签名验证等式右边作一次乘法运算即可实现,方案形式较为简洁,在CDH问题难解的假设下,该方...  相似文献   
77.
为应对网上交易等电子商务等存在安全问题,确保交易安全,并面对可靠的固化和保留交易所产生的电文作为交易证据进行保全和固化的需求,设计了一种电文固化系统,包含其网络拓扑架构,及所依赖的安全网络传输协议.整个系统采用电文固化中心和在交易平台方所设的电文固化本地代理的分布式结构.交易平台方在遇到电文固化需求时,通过本地代理与电...  相似文献   
78.
异步消息驱动安全通信模块的设计与实现   总被引:1,自引:0,他引:1  
邱俊源  张跃 《计算机工程与设计》2011,32(8):2580-2583,2587
为了保障多参数监护数据汇总系统的数据传输安全,设计并实现了一个高性能的安全通信模块.通过WSAAsyncSelect I/O模型构建了异步套接字事件多路分解及调度框架,运用安全套接字层协议保证数据传输的安全可靠,并通过多态技术提高了模块的可扩展性.最后在Win32平台上实现了一个数据汇总通信系统作为示例,测试验证了安全...  相似文献   
79.
回归关系推断是统计分析领域中的重要基础内容,其运算形式较为复杂,导致了安全解决方案的效率低下.为了解决安全双方模型下多元回归的统计推断问题,提出极大似然估计、残差平方和与总平方和的安全协议.并依据运算本身的特点,经过对共享矩阵连乘操作规律的数学分析,提出简化运算的方法,使得交互次数大幅减少.同时对其可应用领域进行了展望.  相似文献   
80.
基于身份密码的安全电子邮件系统   总被引:1,自引:1,他引:0       下载免费PDF全文
针对现有电子邮件系统中的安全性问题,采用基于身份的密码体制和基于内容的过滤扫描技术,构建具有反垃圾/反病毒功能的邮件服务器及具有涉密扫描功能的邮件网关服务器,设计并实现了邮件系统客户端及其必备管理控制中心。系统具有扫描并过滤涉密邮件、加密或解密邮件、签名或认证邮件等功能,能够满足在不可控、动态和松散企业组织成员问的安全通信。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号