首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1573篇
  免费   225篇
  国内免费   260篇
电工技术   35篇
技术理论   1篇
综合类   392篇
化学工业   52篇
金属工艺   15篇
机械仪表   26篇
建筑科学   154篇
矿业工程   25篇
能源动力   7篇
轻工业   18篇
水利工程   21篇
石油天然气   9篇
武器工业   15篇
无线电   254篇
一般工业技术   55篇
冶金工业   42篇
自动化技术   937篇
  2024年   5篇
  2023年   13篇
  2022年   44篇
  2021年   32篇
  2020年   46篇
  2019年   44篇
  2018年   35篇
  2017年   43篇
  2016年   54篇
  2015年   58篇
  2014年   122篇
  2013年   105篇
  2012年   158篇
  2011年   182篇
  2010年   206篇
  2009年   143篇
  2008年   136篇
  2007年   144篇
  2006年   124篇
  2005年   61篇
  2004年   65篇
  2003年   57篇
  2002年   47篇
  2001年   35篇
  2000年   27篇
  1999年   8篇
  1998年   20篇
  1997年   12篇
  1996年   4篇
  1995年   3篇
  1994年   7篇
  1993年   2篇
  1992年   1篇
  1990年   1篇
  1989年   2篇
  1988年   1篇
  1987年   2篇
  1982年   1篇
  1974年   1篇
  1973年   1篇
  1972年   1篇
  1970年   1篇
  1969年   1篇
  1964年   1篇
  1958年   1篇
  1954年   1篇
排序方式: 共有2058条查询结果,搜索用时 15 毫秒
81.
Web数据挖掘中的可信数据来源   总被引:1,自引:0,他引:1  
从大量Web信息中获取有用的信息是Web数据挖掘的关键问题.如何评价web信息是否可信,现在主要方法是通过BadRank算法进行内容评测,或是通过链接权重进行相关引用数计算.可信数据来源是数据挖掘的前提,在基于关键词的数据挖掘中,通过评价挖掘所涉及的不同数据域,以及数据域自身的可信性,对在不同域所获得的挖掘数据给以权重,从而对挖掘结果的序列产生影响,提高挖掘算法在获取可信结果方面的效率.并通过试验测试了可信域评价的效果.  相似文献   
82.
无可信中心的可验证门限代理签名方案   总被引:1,自引:0,他引:1  
提出了一个安全的门限代理签名方案.合谋攻击是指在不知道任何有效的门限代理签名的情况下,恶意代理成员人数大于或等于门限值时,他们能合谋重新构造代理群的秘密多项式函数,得到代理群的秘密参数,从而可以伪造其他代理成员的代理签名.以往方案大部分都是需要可信中心的,这样可信中心往往就会成为被攻击对象.提出的新方案能抵抗合谋攻击,任意t个人合作仍然无法知道其他代理人的秘密参数,也就无法伪造其他代理签名人的签名.还能满足门限代理签名的性质,且针对t个成员可能的恶意代理原始签名人签名的问题,由原始签名人两次授权来解决,这只需要维护签名生成者和原始签名人之间的一条安全信道.根据代理签名不能辨认代理签名人身份.每个参与者的公、私钥以及群公钥由参与者共同协商,无须可信中心参与,避免了对可信中心的攻击和成员之间的欺骗,使得安全性级别更高.  相似文献   
83.
基于可信计算的计算机安全防护体系设计   总被引:3,自引:1,他引:2  
当今,计算机终端操作系统已经不能满足信息私密性和完整性的要求。纯软件的解决方案不能从本质上解决终端信息安全问题。据此,可信计算组织成立并发布了解决方案及相关规范。参考这些规范,利用现阶段计算机的相关资源,研究并设计了基于硬件PCI卡和软件协议栈的结合来构建稳固的计算机安全防护体系。  相似文献   
84.
文章针对毕业设计教学过程中存在的问题和不足,提出了基于过程控制的毕业设计教学改革的几点思考。通过明确意义、科学选题和严格审题、培养学员独立思考能力和创新思维、建立一种基于过程控制的毕业设计监督机制和采用综合性的考核方式,真正提高毕业设计环节的教学质量。  相似文献   
85.
针对火力发电企业的生产、经营、燃料和环保的关键绩效指标(KPI),分别应用同环比分析、趋势分析、杜邦分析、量本利分析、对标分析等模型和方法,采用主题模型的设计思想,实现了火力发电企业辅助决策系统,在电量分析、安全生产、费用监控、节能减排等方面为发电企业提供分析和决策依据,从而在更高层次上提升其生产和经营的管理水平。  相似文献   
86.
基于领域本体的主题信息采集方法   总被引:1,自引:0,他引:1  
郑国良  叶飞跃  林国俊  耿冬 《计算机应用》2008,28(12):3274-3277
基于关键词的向量空间模型是传统的专业搜索引擎中主题信息采集常用的方法,它通过考虑关键词的权重以及关键词在网页中出现的频率来采集相关的网页。而基于本体的主题信息采集方法,它反映的不再是简单的词条出现频率,而是强化了网页中词条间的语义关系,从而克服了使用传统向量空间时产生的多义词、同义词和单词依赖等现象。通过实验,比较了提出的方法与基于关键词方法的实验数据,进一步说明了方法的可行性。  相似文献   
87.
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。  相似文献   
88.
基于ECC的无可信中心的(t,n)门限秘密共享方案   总被引:3,自引:1,他引:2       下载免费PDF全文
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。  相似文献   
89.
杨帆  张倩颖  施智平  关永 《软件学报》2023,34(1):381-403
为保护计算设备中安全敏感程序运行环境的安全,研究人员提出了可信执行环境(TEE)技术,通过对硬件和软件进行隔离为安全敏感程序提供一个与通用计算环境隔离的安全运行环境.侧信道攻击从传统的需要昂贵设备发展到现在仅基于微体系结构状态就能通过软件方式获取机密信息的访问模式,从而进一步推测出机密信息.TEE架构仅提供隔离机制,无法抵抗这类新出现的软件侧信道攻击.深入调研了ARM TrustZone、Intel SGX和AMD SEV这3种TEE架构的软件侧信道攻击及相应防御措施,并探讨其攻击和防御机制的发展趋势.首先,介绍了ARM TrustZone、Intel SGX和AMD SEV的基本原理,并详细阐述了软件侧信道攻击的定义以及缓存侧信道攻击的分类、方法和步骤;之后从处理器指令执行的角度,提出一种TEE攻击面分类方法,利用该方法对TEE软件侧信道攻击进行分类,并阐述了软件侧信道攻击与其他攻击相结合的组合攻击;然后详细讨论TEE软件侧信道攻击的威胁模型;最后全面总结业界对TEE软件侧信道攻击的防御措施,并从攻击和防御两方面探讨TEE软件侧信道攻击未来的研究趋势.  相似文献   
90.
黄浩翔  张建标  袁艺林  王晓 《软件学报》2023,34(6):2959-2978
云计算作为一种新型高价值计算系统,目前被广泛应用于各行业领域;等保2.0中也提出了对其应用主动免疫可信计算技术进行动态可信验证的要求.云计算模式下,虚拟机作为用户使用云服务的直接载体,其可信启动是虚拟机运行环境可信的基础.但由于虚拟机以进程的形式运行在物理节点上,其启动过程呈现出高动态性,且多虚拟机域间存在非预期干扰等特点;而现有的虚拟机可信启动方案存在虚拟机启动过程的动态防护性不足、缺乏多虚拟域间非预期干扰性排除等问题.针对上述问题,提出一种基于无干扰理论的虚拟机可信启动研究方案.首先,基于无干扰理论,提出了虚拟机进程的运行时可信定理;进一步地,给出了虚拟机可信启动的定义并证明了虚拟机可信启动判定定理.其次,依据虚拟机可信启动判定定理,基于系统调用设计监测控制逻辑,对虚拟机启动过程进行主动动态度量与主动控制.实验结果表明所提方案能够有效排除复杂云环境下多虚拟机间非预期干扰,保证虚拟机启动过程的动态可信性,且性能开销较小.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号