首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1053篇
  免费   98篇
  国内免费   120篇
电工技术   6篇
综合类   128篇
机械仪表   2篇
建筑科学   7篇
轻工业   2篇
水利工程   1篇
武器工业   2篇
无线电   464篇
一般工业技术   18篇
原子能技术   1篇
自动化技术   640篇
  2024年   2篇
  2023年   21篇
  2022年   15篇
  2021年   26篇
  2020年   40篇
  2019年   39篇
  2018年   19篇
  2017年   24篇
  2016年   37篇
  2015年   29篇
  2014年   60篇
  2013年   50篇
  2012年   117篇
  2011年   52篇
  2010年   55篇
  2009年   66篇
  2008年   72篇
  2007年   60篇
  2006年   96篇
  2005年   103篇
  2004年   93篇
  2003年   71篇
  2002年   46篇
  2001年   26篇
  2000年   22篇
  1999年   19篇
  1998年   9篇
  1997年   2篇
排序方式: 共有1271条查询结果,搜索用时 31 毫秒
1.
我国电子政务产生于20世纪80年代,经历了2006年"电子政务务实年"的快速推进,已经开始逐渐成熟,可是随着网络的逐渐普及以及部分政府信息系统设计的不规范,导致暴露在外界的安全风险日益严峻,该文通过研究现今政务系统安全风险,对系统的风险评估服务提出了一些建议,希望能起到抛砖引玉的作用。  相似文献   
2.
文章分析了网络安全等级保护2.0时期国家标准的新变化对等级测评结论可能产生的影响,并用实际案例和数据论述了以往描述的基于测评指标和基于测评对象的定量分析方法存在的局限性。根据网络安全等级保护国家标准结构和内容的新特点,结合新的等级测评结论表述方法,文章提出了调整和优化定量计算产生等级测评结论的思路,给出了缺陷扣分的原理和缺陷扣分的定量计算方法,并比较了各种定量计算方法在计算结果上的差异,提出了适合新标准的测评结论定量计算公式。  相似文献   
3.
4.
5.
无线传感器网络中广播通信的安全协议设计   总被引:1,自引:1,他引:0  
摘 要:广播通信安全是无线传感器网络设计中的重要问题。本文首先分析了无线传感器网络中广播通信的特点、所需要解决的关键安全问题和以及安全协议设计原则,随后提出了基于公钥算法的全局广播通信安全协议和基于单向密钥链的局部广播通信安全协议,较好地实现了广播通信的可靠性认证、完整性和时效性。同时从性能分析看,本文方案只为传感节点引入了少量的通信负荷、能量消耗和存储空间。  相似文献   
6.
自证明签名对验证者来说一次仅验证2个签名,而在交叉认证中验证证书链上的证书不止2个,因此,自证明签名在实际的应用中不能满足需求. 针对此问题提出了多证明签名方案,它是在自证明签名的基础上做了一定的扩展,由验证2个签名扩展到可同时验证3个签名;此后又在多证明签名方案的基础上做了进一步的扩展,扩展后的多证明签名方案可同时验证n个签名.  相似文献   
7.
在分析JavaSIM卡的工作原理基础上,研究了GlobalPlatform系统的安全通信和卡上多应用程序管理的安全需求,设计实现了一种保证JavaSIM卡平台安全性的方案。本方案以密钥集的管理和应用为基础,通过划分不同密钥集的认证管理权限和提供安全信道,实现了不同卡外实体对卡内容的安全管理。对实现方案测试的结果符合相关规范的规定。  相似文献   
8.
top-k最短路径问题是在给定图中查找两个节点的最短的k条路径的问题。对于大规模的图,这一问题的算法通常分为两个步骤:耗时的一次性预处理和快速的查询应答。但是,很多这样的算法都是针对静态图的。如果图进行了改变,耗时的预处理就要重做。基于静态图中的2-hop cover的top-k最短路径算法,提出一个适用于动态的有向带权图上的top-k最短路径算法,其创新部分是一个更新预处理数据的子程序。该算法只需要修改原始图的很小一部分索引集就可以得到更新后图的索引集,极大地减少了算法的总运行时间。证明了算法的正确性,并分析了算法的时间和空间复杂度。  相似文献   
9.
网络空间安全的本质就是攻防对抗。"安全对抗"又分为两大类:盲对抗和非盲对抗。在本系列之二《安全通论》(2)——攻防篇之盲对抗中,对"盲对抗"已经有所介绍,并给出了黑客(红客)攻击(防守)能力的精确极限,针对"非盲对抗",文章继续引用经典游戏来进行分析。在该文中,酒友们在宴会上常玩的"猜拳"和"划拳"等劝酒令,也成了《安全通论》的研究内容,仍然采用统一的"信道容量方法",给出了"赢酒杯数"和"罚酒杯数"的理论极限,还给出了醉鬼获胜的调整技巧。当然,这些内容也是《安全通论》不可或缺的组成部分。文章还针对所有"输赢规则线性可分"的"非盲对抗",给出了统一的解决方案。为与本刊风格一致,我们对文字略作了一些微调。  相似文献   
10.
曹鲁:目前国内三大运营商对云计算中心建设很重视,并且已经开始了初期的试点建设和测试。中国电信推出的"e云"存储业务和中国移动的"大云"计划都已经在稳步实施当中,联通则从IDC整体解决方面入手,以建设虚拟化数据中心为建设云计算中心的切入点,从IaaS层面进入云计算的建设。根据运营商的特征,运营商对云的建  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号