首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2902篇
  免费   273篇
  国内免费   400篇
电工技术   82篇
综合类   250篇
化学工业   27篇
金属工艺   26篇
机械仪表   79篇
建筑科学   56篇
矿业工程   15篇
能源动力   8篇
轻工业   41篇
水利工程   9篇
石油天然气   7篇
武器工业   14篇
无线电   634篇
一般工业技术   51篇
冶金工业   18篇
原子能技术   12篇
自动化技术   2246篇
  2024年   25篇
  2023年   83篇
  2022年   59篇
  2021年   70篇
  2020年   82篇
  2019年   78篇
  2018年   50篇
  2017年   77篇
  2016年   97篇
  2015年   85篇
  2014年   200篇
  2013年   191篇
  2012年   238篇
  2011年   299篇
  2010年   285篇
  2009年   268篇
  2008年   283篇
  2007年   243篇
  2006年   183篇
  2005年   136篇
  2004年   116篇
  2003年   84篇
  2002年   60篇
  2001年   25篇
  2000年   29篇
  1999年   28篇
  1998年   18篇
  1997年   28篇
  1996年   25篇
  1995年   26篇
  1994年   18篇
  1993年   11篇
  1992年   21篇
  1991年   20篇
  1990年   17篇
  1989年   15篇
  1987年   1篇
  1979年   1篇
排序方式: 共有3575条查询结果,搜索用时 31 毫秒
51.
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。  相似文献   
52.
通过在可信网络连接TNC场景中设立第三方可信证书中心的方式,对不满足TNC体系结构的终端提出了一种新的访问模型,详细地说明了该模型的工作流程和通讯机制,并用仿真实验证明了该模型在解决该类终端接入可信网络连接的可行性。  相似文献   
53.
可信平台模块(Trusted Platform Module,TPM)是可信计算的核心,为建立可信终端提供了可信根。在可信平台模块中管理着5种不同类型的密钥,AIK是这些密钥中较为重要的一种。在对AIK的生成原理进行深入研究与分析的基础上,利用OpenSSL的开源密码算法搭建隐私CA,模拟了PCA颁发AIK证书的过程。  相似文献   
54.
微型控制器主要应用于中小型工业设备的控制场所,以单片机为控制芯片,实现简单开关量的逻辑运算、定时及计数功能,并利用VB6.0编制PC机执行程序编辑、编译及下载软件.微型控制器为了达到简化编程的目的,采用易于理解的类PLC指令系统编制执行程序,同时利用PC机中的编译软件对执行程序进行编译,生成二进制程序代码.主控模块通过...  相似文献   
55.
化学工业园区风险分析是对园区进行风险管理的前提和基础,也是科学预防和控制重特大事故发生的保障.为了有效预防和控制化学工业园区重特大事故的发生,对化学工业园区进行风险分析,依据风险分析的结果提出对策措施有效控制或避免事故的发生是目前急待解决的问题.本文分析了化学工业园区的特点和危险性,提出了化学工业园区风险分析的重点和基于最大可信事故的风险分析方法,可以为化学工业园区安全规划、风险评价、风险管理提供参考.  相似文献   
56.
入侵防御系统主要基于入侵检测系统和防火墙之间的联动,而它们各自能识别和维护的数据格式往往是不同的。此外,这些敏感数据通常是在开放的网络环境中传输的,面临各种安全威胁。为此,引入可信通信的概念,设计并实现了基于XML(eXtensible Markup Language)的可信通信协议。与同类工作相比,该协议可实现异构操作环境下入侵检测系统与防火墙之间的安全数据传输,并可进一步扩展支持各种网络安全产品和网络管理设备,对于实现这些设备之间的数据融合,检测复杂的分布式网络攻击具有一定的参考价值。  相似文献   
57.
针对待测功能函数各参数间存在的控制或数据依赖关系,提出了一种利用符号执行约简测试用例空间的算法.具体内容包括:给出了基于控制流图的程序参数依赖关系定义;在此基础上,根据输入参数变量在程序执行时的信息流,提出了一种参数依赖关系的动态分析算法;将该方法应用于可信软件栈的功能测试中.实验结果表明:该方法在约简测试用例空间上具有较强的实用性,同时不会降低测试原有的检错能力.  相似文献   
58.
李洋  刘伟 《计算机应用研究》2010,27(5):1833-1836
需求分析设计过程中如何进行正确的需求选择是可信需求设计的一个重要研究内容,在分析研究了现有目标视图需求分析方法的优缺点后,对AGORA目标视图模型进行了扩展,提出了一种基于开发成本以及正确性、一致性、可变性等多可信属性的需求方案综合满意度评价选择方法。该方法解决了需求分析设计过程中的需求选择评价问题,并通过了一个分析案例表明了其实用性和可操作性。  相似文献   
59.
针对服务计算模型中对应用的可信特性支持不足问题,提出面向QoS保障的虚拟可信服务VTS,并依据VTS设计了一种基于反馈控制的自适应QoS保障机制。首先将VTS的QoS保障转换为反馈控制问题,给出一种自适应QoS保障框架,再在此框架下对VTS的QoS维护过程和策略进行建模,设计和实现了相应的动态组建、调节算法和实时评估策略。最后通过仿真实验的结果分析表明,该保障机制能够有效地增强VTS对服务实体运行时的QoS保障能力。  相似文献   
60.
提出可信模块间安全通信的一种高效的基于自证明公钥的签密方案IDTSC,它可以抵抗不诚实CA的消息伪造攻击和共谋攻击,且中间人在获得密文后如果没有接收方密钥则无法知道和验证密文的签密者和接收者,实现密文的匿名性。给出了系统模型并证明了其安全性,包括语义安全性、不可伪造性、密文匿名性和不诚实CA的可追踪性。方案可应用于要求身份隐藏和身份隐私保护的安全传输环境。与其它相似方案比较,IDTSC方案有更强的安全性和更高的计算效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号