首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   577篇
  免费   39篇
  国内免费   40篇
电工技术   3篇
综合类   45篇
化学工业   123篇
金属工艺   3篇
机械仪表   17篇
建筑科学   10篇
矿业工程   11篇
能源动力   6篇
轻工业   99篇
水利工程   10篇
石油天然气   25篇
武器工业   2篇
无线电   55篇
一般工业技术   32篇
冶金工业   25篇
自动化技术   190篇
  2024年   1篇
  2023年   7篇
  2022年   12篇
  2021年   11篇
  2020年   8篇
  2019年   14篇
  2018年   6篇
  2017年   7篇
  2016年   8篇
  2015年   11篇
  2014年   24篇
  2013年   19篇
  2012年   19篇
  2011年   32篇
  2010年   22篇
  2009年   25篇
  2008年   49篇
  2007年   47篇
  2006年   46篇
  2005年   52篇
  2004年   49篇
  2003年   17篇
  2002年   16篇
  2001年   21篇
  2000年   22篇
  1999年   22篇
  1998年   9篇
  1997年   9篇
  1996年   6篇
  1995年   7篇
  1994年   3篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   8篇
  1989年   16篇
  1988年   5篇
  1986年   1篇
  1985年   2篇
  1983年   4篇
  1982年   4篇
  1981年   3篇
  1980年   1篇
  1978年   2篇
  1977年   1篇
排序方式: 共有656条查询结果,搜索用时 11 毫秒
11.
随着信息技术的发展,尤其是网络的普及,信息系统的安全问题开始引起人们的注意。但是仅仅依靠技术.安全设备远远不能够解决信息安全中遇到的所有问题。信息系统的安全应站在系统工程的高度上来看待,对信息系统进行安全风险管理。  相似文献   
12.
随着信息技术产业的发展和软件开发需求的扩展,软件开发的难度与复杂度不断上升,针对软件供应链的重大安全事件时有发生。这些事件展现了软件供应链攻击低成本而高效的特点以及软件供应链管理的复杂性,使得软件供应链的安全问题受到了广泛的关注,相关领域的研究工作也进入了起步阶段。本文从软件供应链安全的定义以及发展历程入手,介绍了软件供应链安全问题的相关背景,并通过对现有研究成果的调研分析,将软件供应链安全问题分为管理问题和技术问题两个方面,从这两个方面入手介绍了软件供应链安全的研究现状,然后结合研究现状总结了软件供应链安全所面临的现实挑战,并提出了未来可能的研究方向。  相似文献   
13.
针对多个出退勤车场的城市轨道交通线路,研究乘务任务配对问题的数学模型和算法,在满足各车场出退勤任务守恒的前提下,尽可能提高整体值乘效率.首先,考虑出退勤约束、轮换约束、用餐约束和工作量约束,构建任务段衔接网络有向图,并设计广度搜索算法搜寻满足各班种要求的候选任务池.然后,在此基础上,以乘务总值乘费用最小为目标,构建乘务任务配对问题的集覆盖模型.接着,为了提高大规模问题的求解效率,设计基于列生成思想的启发式求解算法.最后,以南昌地铁1号线为例,通过实例验证发现:所提出方法能够合理安排早班和夜班任务的出、回场方式,很好地满足了各车场夜、早任务守恒需求;相对于现行方案,有效减少了两个乘务任务,且任务段平均衔接时间减少了1分17秒;所提出模型和算法能够满足多车场出退勤需求,且保证了值乘效率,能够为实际运营提供决策支持.  相似文献   
14.
通过设计研究和生产实践,制定出合理的加工工艺,再配以相应的辅具,完成了加工大直径薄壁件的任务,为以后类似零件加工打下了基础。  相似文献   
15.
文章主要就无边界网络系统的可生存性问题及其解决方案-紧急算法两个方面进行分析。首先给出了作为网络信息系统发展方向的无边界系统的定义,分析其特征并引出无边界系统环境下的网络安全研究。然后提出满足安全新需求的无边界网络可生存性问题,分析了可生存性必须具备的特征及其与传统安全概念的区别,并简要分析了可生存系统的设计需求。最后着重分析了可以解决无边界网络可生存性问题的紧急算法的特征,给出了紧急算法的两种不同的定义描述,并对比分析了与传统分布式算法的不同,论文还就紧急算法的应用场合和开发策略进行了简单分析。  相似文献   
16.
基于Fuzzing的蓝牙OBEX漏洞挖掘技术   总被引:3,自引:0,他引:3       下载免费PDF全文
成厚富  张玉清 《计算机工程》2008,34(19):151-153
Fuzzing是一种自动化的漏洞挖掘技术。该文在分析OBEX 协议的基础上,利用Fuzzing技术,设计并实现了蓝牙OBEX协议的Fuzzer工具——OBEX-Fuzzer,并且利用该工具对OBEX协议在Nokia N73和SMH-BT555蓝牙适配器上的实现进行了漏洞测试,发现存在多个安全漏洞,实践结果表明了研究思路的正确性以及利用OBEX-Fuzzer工具进行安全漏洞测试的高效性。  相似文献   
17.
Needham-Schroeder公钥协议的模型检测分析   总被引:26,自引:1,他引:26  
张玉清  王磊  肖国镇  吴建平 《软件学报》2000,11(10):1348-1352
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题.提出了运用模型检测工 具SMV(symbolic model verifier)分析密码协议的方法,并对著名的Needham-Schroeder(NS )公钥协议进行了分析.分析结果表明,入侵者可以轻松地对NS公钥协议进行有效攻击,而这个 攻击是BAN逻辑分析所没有发现过的.同时,给出了经SMV分析过的一个安全的NS公钥协议 的改进版本.  相似文献   
18.
马勇  张玉清  孟波 《计算机科学》2005,32(12):116-119
近年来,计算机支持的协同设计(CSCW)已经成为一项热门的研究话题。本文提出了协同设计环境下用户管理的模型,探讨了不同逻辑网络结构,特别是在对等网络结构下,用户动态加入和退出的算法。通过使用COM 技术实现了客户和服务器位置的透明性、角色的划分和用户之间的安全交互等功能。实验结果进一步验证了设计的正确性和有效性。  相似文献   
19.
近年来,网络已经多维度地进入人们生活的方方面面,它已经远不是一个通信、存储网络,而成为我们生活的基础环境。网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,网络空间主权被提升到国家战略的高度,网络空间安全已成为公共安全和国家安全的重要组成部分。网络空间安全的内涵比较广泛,但其核心是存储、计算、传输等资源与服务的共享安全。存储于网络空间中的数据便于共享但可控性差。在这种背景下,网络空间中的数据机密性、认证性、完整性和隐私保护也具备了新的内涵。为了适应网络空间共享安全的要求,新型安全与密码技术应运而生,而云计算、大数据等新型网络形态和服务的兴起,网络空间共享安全的新理论、新技术不断被提出。为了反映网络空间共享安全领域的研究现状与最新研究成果,展示网络空间共享安全面临的理论与技术上的新挑战,揭示网络空间共享安全的研究热点及研究方向,《计算机研究与发展》和我们共同策划和组织了“网络空间共享安全研究进展”专题。本期专题包含5篇综述和20篇论文,这些文章分别涵盖大数据安全与隐私保护、基于云的安全多方计算、HTML5安全、口令安全、僵尸网络和相关的密码安全、系统安全、应用安全等研究内容,在一定程度上反映了当前国内各单位在网络空间共享安全领域的主要研究方向。  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号