首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2878篇
  免费   288篇
  国内免费   394篇
电工技术   82篇
综合类   250篇
化学工业   27篇
金属工艺   26篇
机械仪表   79篇
建筑科学   56篇
矿业工程   15篇
能源动力   7篇
轻工业   41篇
水利工程   9篇
石油天然气   7篇
武器工业   14篇
无线电   628篇
一般工业技术   51篇
冶金工业   18篇
原子能技术   12篇
自动化技术   2238篇
  2024年   19篇
  2023年   76篇
  2022年   57篇
  2021年   70篇
  2020年   82篇
  2019年   78篇
  2018年   50篇
  2017年   77篇
  2016年   97篇
  2015年   85篇
  2014年   200篇
  2013年   191篇
  2012年   238篇
  2011年   299篇
  2010年   285篇
  2009年   268篇
  2008年   283篇
  2007年   243篇
  2006年   183篇
  2005年   136篇
  2004年   116篇
  2003年   84篇
  2002年   60篇
  2001年   25篇
  2000年   29篇
  1999年   28篇
  1998年   18篇
  1997年   28篇
  1996年   25篇
  1995年   26篇
  1994年   18篇
  1993年   11篇
  1992年   21篇
  1991年   20篇
  1990年   17篇
  1989年   15篇
  1987年   1篇
  1979年   1篇
排序方式: 共有3560条查询结果,搜索用时 15 毫秒
1.
《微型机与应用》2021,(1):10-14
通过研究电子支付业务风险的个人自主控制模式,分析了电子支付个人风险控制系统和个人可信确认基本过程,提出个人可信确认风险控制机制的密码应用需求。同时,设计了基于密码应用技术的个人可信确认方案,包括系统构成、使用的密钥、方案原理、个人可信确认报文、密码安全应用流程、密码应用相关安全技术要求等部分。该方案可供支付机构、电子支付个人风险控制领域相关系统和设备厂商作为技术参考。  相似文献   
2.
3.
《软件》2019,(6):144-147
云计算的数据、资源、应用等服务功能,依赖于数据安全保障机制,为此,文章将针对IT数据中心面临的主要安全问题,结合云计算的开放性特点,在"可信云计算"的框架体系下提出了一种全新的解决方案,首先,在Eucalyptus环境下搭建了可信云计算平台,并引入3PAKE跨云认证机制,确保用户数据访问安全,以分散信息流控制方法和数据存储验证机制,用于弥补SaaS应用安全漏洞、监管数据可靠性存储,由此,全面、全过程的数据安全管控,为云计算数据安全提供应用支撑。  相似文献   
4.
认为云计算正在从炒作进入理性发展阶段,但仍然面临不少有待解决的问题。基于此,探讨了发展移动云计算所面临的一些关键问题,比如对移动性的理解和分工,信任体系如何建立,存储介质的寿命,软件定义可靠性以及商业模式的未来等。指出对这些问题的探讨可以加深对云计算未来发展的理解。  相似文献   
5.
6.
<正>国际锻造师会议是当今世界上锻件制造领域高水平的技术交流会,在全球锻造行业具有很大的影响力。第19届国际锻造师会议已于2014年9月29日-10月2日在日本千叶县召开,来自日本、美国、德国、英国、法国、韩国、意大利、中国和印度的代表在会上做了技术交流。我们根据会议交流情况编译出版了《第十九届国际锻造  相似文献   
7.
陈佳  杨少鹏  余双波  贾悠 《通信技术》2020,(5):1277-1279
当前,骚扰电话乱象屡禁不止,严重影响了人民群众的正常生活,甚至威胁到个人财产安全,因此简单有效地识别骚扰电话技术成为亟待解决的问题。区别于现有的对电话号码进行黑白名单标记、大数据分析等识别方法,提出基于信任链的骚扰电话预判技术,从可信度量的角度计算来电号码的可靠程度,并针对高危受害群体的典型应用场景进行分析,通过对骚扰电话的预判,降低其受到电话骚扰甚至电话诈骗的可能性。  相似文献   
8.
董攀  丁滟  江哲  黄辰林  范冠男 《软件学报》2020,31(5):1392-1405
可信技术正在从被动可信度量向着下一代的主动可信监控方向发展,要求TPM/TCM模块有能力主动度量和干预主机系统,传统的TPM/TCM从架构和运行机制等方面都无法满足这种能力.TEE(trusted executionenvironment)技术提供了可信执行环境和主动访控能力,为构建下一代TPM/TCM提供了基本平台,但还存在系统结构、存储以及通信等多方面挑战.提出基于ARM平台TrustZone机制的TZTCM方案,通过分核异步系统架构解决TZTCM独立可信运行和主动可信安全监控问题,基于PUF(physical unclonable functions)安全存储机制和基于UUID(universally unique identifier)的TEE安全通信机制,解决了TEE环境下可信平台模块的存储安全和通信安全问题,为设计实现主动可信TPM/TCM给出了理论和实践参考.通过实验验证了所提关键机制的有效性,实验结果表明,TZTCM在密码计算能力上较常见TPM也有很大提升.TZTCM只需要在系统中增加或修改相应的软/固件,除了主动可信监控能力,还具有低成本、高性能、低功耗、易升级等特点,相对传统TPM/TCM具有非常明显的优势.  相似文献   
9.
针对计算机专业基础理论课程教学手段相对陈旧、理论与实践教学存在明显“断点”的现实状况,分析基于函数式编程的基础理论教学优势,提出引入函数式编程作为验证实验环境、围绕函数式程序代码进行理论讲解的改革方案。基于这一思路介绍对离散数学和编译原理2门课程的系统性改造,最后说明实践效果。  相似文献   
10.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号