首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4096篇
  免费   421篇
  国内免费   446篇
电工技术   231篇
综合类   425篇
化学工业   15篇
金属工艺   6篇
机械仪表   48篇
建筑科学   117篇
矿业工程   41篇
能源动力   19篇
轻工业   24篇
水利工程   38篇
石油天然气   25篇
武器工业   36篇
无线电   2073篇
一般工业技术   79篇
冶金工业   24篇
原子能技术   4篇
自动化技术   1758篇
  2024年   36篇
  2023年   129篇
  2022年   111篇
  2021年   131篇
  2020年   138篇
  2019年   157篇
  2018年   104篇
  2017年   139篇
  2016年   162篇
  2015年   220篇
  2014年   350篇
  2013年   304篇
  2012年   368篇
  2011年   449篇
  2010年   404篇
  2009年   307篇
  2008年   256篇
  2007年   184篇
  2006年   143篇
  2005年   112篇
  2004年   102篇
  2003年   93篇
  2002年   59篇
  2001年   44篇
  2000年   58篇
  1999年   53篇
  1998年   48篇
  1997年   55篇
  1996年   51篇
  1995年   36篇
  1994年   33篇
  1993年   21篇
  1992年   31篇
  1991年   18篇
  1990年   25篇
  1989年   29篇
  1988年   1篇
  1987年   1篇
  1985年   1篇
排序方式: 共有4963条查询结果,搜索用时 437 毫秒
131.
本文提出了采用单钥算法和垂直认证方式的安全架构,在网络用户的客户机或手机端的智能卡芯片里,建立各种安全协议,在网络密钥中心端加密卡芯片里,建立密钥交换协议,采用一种组合密钥实时生成算法,来解决单钥的更新管理难题,并采用在线或离线认证和文件加密传输协议,实现用户之间的可信连接。从而,在INTERNET网上设置"安全层",让每个网络用户都拥有简捷的加密能力,建立可信、安全的网络体系。  相似文献   
132.
受主观意志和研发能力影响,路由设备生产商难以严格按其对用户承诺提供路由产品,导致设备及其组件中可能存在漏洞与后门,这将给核心网络带来严重的安全威胁。文章为此提出一种路由设备服务可信属性的定义和动态测量方法,并设计相应的可信路由协议,以优化核心网络服务可信属性,促进网络信息传输安全。文章首先分析核心网络范围内网络服务可信属性与信息传输安全的关系,论证通过量化路由设备服务可信属性,同时基于该属性设计可信路由协议,可实现设备资源受限条件下信息传输安全效益的最大化。其次引入"信任度"的概念定义路由设备服务可信属性,在设计基于设备信任度和当前互联网在用路由协议的域内域间可信路由协议的基础上,理论证明上述协议下最优可信路由的存在。接着提出一种基于分组可信路由与实际转发路径一致性检测的路由设备信任度动态量化技术。最后构造可信路由网络模型,检测可信路由协议的安全效益及其对传统路由开销的影响,结果显示可信路由可显著增加信息传输的安全性,其带来的传统路由开销的增长及路由变化的频率与幅度可容忍。  相似文献   
133.
嵌入式系统在生活中不可或缺,如何增强其安全性是急需解决的问题;现有解决办法局限于理论层面且不符合嵌入式系统实际需求;为实现嵌入式系统安全启动并满足其实际应用需求,设计并实现了嵌入式系统可信启动机制;该机制以可信计算理论为基础,提出一种适用于嵌入式环境的高效、透明的可信框架模型,设计完成嵌入式可信计算硬件模块(ETHM)以及其逻辑结构,构造可靠稳定的接口机制,实现了完整的可信链传递、操作系统高可信启动机制等技术的集成设计;通过实验验证,该可信机制对操作系统安全性可以进行准确判定,并做出正常启动或发出警告的正确指令;实验结果表明,该可信机制具备安全性、可靠性、高效性的特点,并满足嵌入式系统实际应用需求.  相似文献   
134.
随着网络空间对抗形式的日趋严峻,网络空间安全、尤其是网络基础设施安全得到世界各国的普遍重视.网络空问安全呈现出从基于特征“辨伪”向基于身份“识真”的发展趋势.通过对网络空间安全的发展现状、防护需求、防护技术的研究,提出“以信任为基础,网络与安全一体化设计”的设计理念,并给出网络空间安全防护技术体系的架构设计,形成覆盖主机-网络-应用的纵深防护体系.  相似文献   
135.
采用随机有限断层法生成最大可信地震   总被引:2,自引:0,他引:2  
本文依据基于地震学理论合成地震动的随机方法和能够细致描述震源复杂性的有限断层模型,采用随机有限断层法直接生成最大可信地震。重点比较了随机有限断层法的静拐角频率和动拐角频率理论,开发基于静拐角频率方法的Fortran程序SFFMSIM,作为对比,引进了动拐角频率程序EXSIM。选用1994年Northridge地震数据检验本文采用的随机有限断层模拟方法和程序。最后以大岗山水电站工程为例,采用随机有限断层法生成磨西断裂发震时工程场址可能产生的最大可信地震的加速度时程曲线。结果显示:随机有限断层法合成时程的放大系数谱均值与80条基岩记录平均谱的一致性较好。预测震源位错分布形式未知的地震时,动拐角频率和静拐角频率方法的模拟结果有差异。  相似文献   
136.
提出了一种基于数据依赖的Web服务编程语言(business process execution language for Web services,BPEL4WS,简称BPEL)的可信性评估方法。利用扩展BPEL控制流图(extensible BPEL flow graph,XBFG)对BPEL进行建模,通过建模获得组件间的直接和间接数据依赖关系,并构造依赖链用以计算组件的信任值。根据BPEL组合服务的控制结构,在XBFG上通过约减规则对BPEL组合服务可信性进行评估。实验结果表明,基于数据依赖的组合服务可信性评估方法可以有效地评估BPEL组合服务的可信性,并且这种评估方法较为稳定,不会随着组件数量的增加而影响评估结果。  相似文献   
137.
随着云计算、虚拟化技术的发展,处于同一物理主机上的虚拟机间的通信也遇到了前所未有的安全问题。以可信计算为基础,通过基于KVM(Kernel-based Virtual Machine)的共享内存机制,采用加密的专属安全可信管道,由可信度量来验证交互双方身份的真实性和可靠性,通过加密内存伪地址,并将可信管道与除交互双方之外的其他虚拟机隔离开来,保证了通信交互过程中信息的可信与安全。并对此方法进行了分析和总结。  相似文献   
138.
伴随着钓鱼欺诈网站的爆发式增长,辨识钓鱼网站和可信网站从而保障互联网用户的权益等问题,引起了国内外各方的高度关注.解决该问题的措施之一就是加强网站可信评价.为推动国内网站可信评价工作,文章提出建立了一套具有可操作性的、动态的网站可信评价指标和评估模型,包括指标评分规则和评分算法,并对网站可信评价工作提出了几点建议,以期对衡量和反映网站可信状况提供借鉴和参考.  相似文献   
139.
随着电子商务的迅猛发展,钓鱼欺诈网站也爆发增长,每年网民因钓鱼网站造成的经济损失不低于308亿,网络安全和信任问题已经成为电子商务深层次发展的最大制约因素。网站可信验证服务不仅作为应对钓鱼网站威胁的重要举措,也是认定网站主体的身份资格、保障网站诚信经营的一大重要手段,目前经过网站可信验证的国内网站已经超过30万,越来越多的网站主动参与网站可信验证服务,我国网站可信验证服务行业正逐渐发展和壮大。然而,我国网站可信验证行业目前却面临着"服务类型多、验证缺乏公信力、国家标准缺失"等问题,致使钓鱼网站仍然屡禁不止,诚信问题依然是电子商务发展的一大瓶颈。因此,关注网站可信验证服务行业的发展现状和存在的问题,积极思考解决建设电子商务诚信经营环境的对策措施,是保障我国互联网安全的必然要求。  相似文献   
140.
随着计算机网络迅速发展,网络交易也越来越普遍,然而在交易过程中,用户身份认证,访问控制及其授权管理成为系统关注的焦点。与此同时,人们对自己的隐私信息更为关注,用户希望通过匿名的方式访问资源。因此,如何实现用户对资源的匿名访问,是一个需要解决的问题。提出了一个基于PMI属性证书的匿名认证方案,实现了对资源的匿名访问。理论分析证明,该方案具有安全性、匿名性和不关联性,可追踪性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号