首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1525篇
  免费   200篇
  国内免费   305篇
电工技术   55篇
综合类   173篇
化学工业   4篇
金属工艺   2篇
机械仪表   16篇
建筑科学   24篇
矿业工程   6篇
能源动力   7篇
轻工业   18篇
水利工程   9篇
石油天然气   4篇
武器工业   4篇
无线电   457篇
一般工业技术   27篇
冶金工业   8篇
原子能技术   4篇
自动化技术   1212篇
  2024年   24篇
  2023年   94篇
  2022年   77篇
  2021年   75篇
  2020年   65篇
  2019年   58篇
  2018年   42篇
  2017年   50篇
  2016年   70篇
  2015年   67篇
  2014年   130篇
  2013年   124篇
  2012年   151篇
  2011年   195篇
  2010年   193篇
  2009年   164篇
  2008年   153篇
  2007年   95篇
  2006年   75篇
  2005年   38篇
  2004年   34篇
  2003年   21篇
  2002年   7篇
  2001年   4篇
  2000年   6篇
  1999年   1篇
  1997年   3篇
  1996年   5篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
排序方式: 共有2030条查询结果,搜索用时 0 毫秒
1.
《国外塑料》2008,26(9)
信息产业的飞速发展使网络成为人们工作生活中不可或缺的组成部分.十一五期间我国启动的"863"计划信息技术领域新一代高可信网络重大项目的总体目标之一,就是要实现电视网、电信网、计算机网的"三网合一",塑料光纤及其配套设备的成功开发成为实现这一目标的关键.  相似文献   
2.
云计算是一种新兴的商业计算模型,同时又是一种能够动态伸缩的虚拟化资源。云计算的安全问题其实就是一种对可信的挑战。  相似文献   
3.
能源行业标准《水电工程水工建筑物抗震设计规范》(NB35047-2015)已于2015年9月1日颁布实施。介绍了依据该规范开展的锦屏一级高拱坝抗震安全复核工作。主要内容包括:基于设定地震的场地相关设计反应谱研究;采用动力拱梁分载法、线弹性有限元法和非线性有限元法,进行设计和最大可信地震作用下的应力和坝肩岩体动力稳定分析;在选定的人工地震波基础上,采用以基岩峰值加速度在设计地震基础上比例放大的方式,进行大坝地基系统在超设计地震荷载下的地震超载能力分析。复核分析表明,锦屏一级高拱坝具有较高的抗震潜力;设计地震和最大可信地震作用下,坝体抗压强度安全满足现行抗震规范要求,且抗压强度安全有较大安全裕度,坝体拉应力基本未超过混凝土容许的应力范围,仅局部应力集中部位拉应力较大,能满足校核地震作用下"不溃坝"的设防要求。  相似文献   
4.
随着信息化社会的到来,计算机软件对于人类社会的发展起到了推动作用。但随之而来的各种软件错误、失效使得计算机能否满足要求遭到了质疑。软件是否满足要求可以通过软件可信评估来验证。论文提出了一种使用分层的软件可信评估方法:将对软件的可信评估分解为对软件可信属性的评估,然后对软件可信属性进行再分解,分为不同的层次;通过对各层的计算,实现对软件是否可信的评估。实验表明,论文提出的方法可以有效评估软件是否达到用户的要求。  相似文献   
5.
可信软件需求获取与分析研究综述及展望*   总被引:3,自引:2,他引:1  
需求获取与分析是可信软件领域的研究热点,近年来得到了广泛的关注和快速的发展。首先分析了中小型软件系统中需求获取方法与分析方法的国内外研究现状,接着对新近出现的可信软件中需求获取与分析方法进行了分析和综述;最后对需求获取与分析方法的研究动态进行了总结与展望。  相似文献   
6.
基于本体的可信软件演化框架模型*   总被引:1,自引:0,他引:1  
李季  刘春梅 《计算机应用研究》2010,27(12):4551-4554
为系统化地考虑开放环境对软件可信性的影响和驱动作用,提出了一种基于本体空间并支持动态演化的框架模型。该模型采用本体空间的方法解决用户、系统和环境三者之间交互的语义问题,在此基础上,通过预定义的规则对软件行为的可信性和自主调整的必要性进行评估,依据评估结果从微观层次的规约制导和宏观层次的人机协同在软件生命周期内对其调整、配置与修正。应用实例及测试结果验证了该框架模型的有效性与可行性。  相似文献   
7.
一种改进的电子现金方案   总被引:1,自引:1,他引:0  
陈利  朱变 《计算机应用研究》2010,27(12):4659-4661
TPM具有隐私保护能力和存储保护能力。使用盲签名可以实现被签名信息的匿名性,群签名可以实现签名者的匿名性。两者相结合可以实现双方的匿名性,从而实现交互的安全性。采用椭圆曲线算法ECC加密,可以提高系统运行效率。提出了一种基于TPM和群盲签名的电子现金方案,其主要目的是在保证系统安全性的前提下,提高系统的运行效率。并对方案进行了性能分析。  相似文献   
8.
周茜  于炯 《计算机应用研究》2010,27(11):4211-4214
针对可信网络不能有效处理恶意节点攻击的问题,综合考虑信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐实体信任度更新机制,以评估信任关系的复杂性,通过构建直接信任树以存储节点的交互关系,并采用改进的回溯法寻找最佳推荐路径。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。  相似文献   
9.
在对现有的远程证明技术进行分析研究的基础上,提出了一种远程证明证据传输的通用方法,该方法利用协议转换代理模块将不同的证明信息通过对偶的方式转换为通用的证明信息,并且利用所设计的通信协议进行安全传输。该方法解决了远程证明中不同证明信息传输的通用性问题,并且保障了远程证明信息在传输过程中的机密性和完整性。  相似文献   
10.
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号