首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1573篇
  免费   225篇
  国内免费   260篇
电工技术   35篇
技术理论   1篇
综合类   392篇
化学工业   52篇
金属工艺   15篇
机械仪表   26篇
建筑科学   154篇
矿业工程   25篇
能源动力   7篇
轻工业   18篇
水利工程   21篇
石油天然气   9篇
武器工业   15篇
无线电   254篇
一般工业技术   55篇
冶金工业   42篇
自动化技术   937篇
  2024年   5篇
  2023年   13篇
  2022年   44篇
  2021年   32篇
  2020年   46篇
  2019年   44篇
  2018年   35篇
  2017年   43篇
  2016年   54篇
  2015年   58篇
  2014年   122篇
  2013年   105篇
  2012年   158篇
  2011年   182篇
  2010年   206篇
  2009年   143篇
  2008年   136篇
  2007年   144篇
  2006年   124篇
  2005年   61篇
  2004年   65篇
  2003年   57篇
  2002年   47篇
  2001年   35篇
  2000年   27篇
  1999年   8篇
  1998年   20篇
  1997年   12篇
  1996年   4篇
  1995年   3篇
  1994年   7篇
  1993年   2篇
  1992年   1篇
  1990年   1篇
  1989年   2篇
  1988年   1篇
  1987年   2篇
  1982年   1篇
  1974年   1篇
  1973年   1篇
  1972年   1篇
  1970年   1篇
  1969年   1篇
  1964年   1篇
  1958年   1篇
  1954年   1篇
排序方式: 共有2058条查询结果,搜索用时 15 毫秒
41.
由于传统的改卷模式效率低下,重复性工作较多。为解决这一问题,提出一种基于ASP.NET的课目考试平台,该平台采用SQL server数据库存储试题库,运用ASP.NET和C#搭建平台结构,以B/S的形式展示考试界面,界面操作简单,零安装,方便学生和教师操作。目前该平台已完成设计并且投入到实际教学中运用,经过调查发现,平台运用后明显减少教师重复性工作。  相似文献   
42.
学历造假不仅破坏了高等教育学历制度的公平性和严肃性,也极大地损害了社会风气。国内目前学历学位认证存在流程复杂、耗费时间长、认证收费高等问题,难以满足毕业生和用人单位快速、公正、准确地核实信息的需求。因此,研究一种高效可信的学历学位认证机制变得日益紧迫。文章提出一种基于区块链技术的学位证书可信认证系统,以可信学位认证为研究对象,以构建高效的、透明的、可溯源的认证机制为核心,以区块链基础架构和实现原理为基础,利用可信度量机制,构建一套完整的可溯源认证机制。  相似文献   
43.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。  相似文献   
44.
可信计算技术 SGX 通过隔离出一块可信执行环境,来保护关键代码及数据的机密性与完整性,可以帮助防范各类攻击。首先,介绍了 SGX 的研究背景和工作原理,分析了 SGX 在可信计算领域的研究现状。然后,整理了 SGX 当前的应用难点和解决办法,并与其他可信计算技术进行了对比。最后,探讨了SGX技术在可信计算领域的发展方向。  相似文献   
45.
万物互联时代,物联网中感知设备持续产生大量的敏感数据。实时且安全的数据流处理是面向物联网关键应用中需要解决的一个挑战。在近年兴起的边缘计算模式下,借助靠近终端的设备执行计算密集型任务与存储大量的终端设备数据,物联网中数据流处理的安全性和实时性可以得到有效的提升。然而,在基于边缘的物联网流处理架构下,数据被暴露在边缘设备易受攻击的软件堆栈中,从而给边缘带来了新的安全威胁。为此,文章对基于可信执行环境的物联网边缘流处理安全技术进行研究。从边缘出发,介绍边缘安全流处理相关背景并探讨边缘安全流处理的具体解决方案,接着分析主流方案的实验结果,最后展望未来研究方向。  相似文献   
46.
郁宁  王高才 《计算机应用研究》2020,37(11):3406-3410,3416
访问控制作为保护信息安全的主要手段,能够有效保证用户合法地访问网络资源。随着移动互联网的发展,跨域和跨系统等多域环境下的安全问题面临严峻挑战。为了满足云计算多域环境的访问需求,基于角色访问控制技术,提出一种适用于云计算多域环境的访问控制模型。该模型利用贝叶斯理论得出访问者的可信期望值,然后与预先设定的访问阈值进行比较,决定用户的访问请求是否被允许,且访问权限随着用户可信度动态变化而改变,避免了之前获得高信任值的用户因信任度变化而进行恶意攻击的风险。实验结果表明,提出模型不仅能减少高风险用户的访问请求量,且能满足为用户动态授权的需求。因此该模型可以有效解决云计算多域环境中的安全问题。  相似文献   
47.
为了解决传统的操作系统引导机制存在关键验证信息被绕过的风险和引导数据被篡改的安全隐患,基于可信计算理论,结合带光盘文件系统的智能卡技术,提出了基于通用智能卡的可信引导方案.在不改变智能卡和终端设备的硬件和固件结构的基础上,通过改造智能卡的存储数据和磁盘的引导数据,实现用户身份信息、智能卡和终端设备绑定的安全目标,将可信计算机制从开机加电扩展至应用层,确保操作系统的初始状态可信.通过安全性分析和性能分析,证明终端设备引导的安全性,并且在实际应用中得到了验证.  相似文献   
48.
图学教育是研究、传承人类文明发展、创新的平台,生命不息图学教育不止。定义了图学教育和相关学科的概念,研究了支撑图学一级学科和学科分类的科学依据,论述了提高图学学科地位的必要性。分析了建设创新型国家、世界强国、文化大国对图学教育高层次人才的需求,展示了图学教育未来的发展趋势。  相似文献   
49.
分析我国电力工程自动化施工管理的特点及其存在的问题,重点探讨宏观把控施工管理、施工成本管理技术、施工质量管理技术和施工安全管理技术等几个技术关键。  相似文献   
50.
虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来“语义差别”和效率降低等问题。本文提出了一种安全虚拟机完整性监控机制SVMIM(Security Virtual Machine Integrity Monitor)。SVMIM采用混杂模式的安全结构,基于可信计算技术对虚拟桌面系统的代码加载过程进行监视和控制,有效克服“语义差别”问题,并保证安全机制自身的可信;同时,SVMIM基于虚拟桌面网络引导机制,在网络存储端使用存储克隆技术,最大程度地降低安全机制对系统性能的影响。系统性能分析和基于SVMIM原型系统进行的实验表明该技术是可行的,并且相对于传统的虚拟桌面安全保障方案具有较大的性能优势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号