首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1041篇
  免费   463篇
  国内免费   243篇
电工技术   45篇
综合类   110篇
化学工业   50篇
金属工艺   8篇
机械仪表   15篇
建筑科学   32篇
矿业工程   9篇
能源动力   35篇
轻工业   47篇
水利工程   160篇
石油天然气   2篇
武器工业   4篇
无线电   218篇
一般工业技术   22篇
冶金工业   2篇
原子能技术   3篇
自动化技术   985篇
  2023年   13篇
  2022年   13篇
  2021年   21篇
  2020年   14篇
  2019年   7篇
  2018年   13篇
  2017年   23篇
  2016年   16篇
  2015年   20篇
  2014年   56篇
  2013年   128篇
  2012年   229篇
  2011年   229篇
  2010年   200篇
  2009年   179篇
  2008年   201篇
  2007年   190篇
  2006年   107篇
  2005年   43篇
  2004年   12篇
  2003年   2篇
  2002年   3篇
  2001年   2篇
  2000年   10篇
  1999年   2篇
  1998年   4篇
  1997年   3篇
  1995年   4篇
  1994年   2篇
  1979年   1篇
排序方式: 共有1747条查询结果,搜索用时 62 毫秒
101.
缓冲区溢出攻击效果检测对缓冲区溢出安全防御工作具有重要意义,该文分析进程与Windows NativeAPI的关系,以Windows NativeAPI为数据源进行攻击效果检测。提出执行轮廓的概念及其建立方法,在分析缓冲区溢出攻击效果的基础上,提出基于进程执行轮廓的缓冲区溢出攻击效果检测方法,实验结果表明该方法的有效性。  相似文献   
102.
MW方法仅考虑使用公钥加密原语,不包含{{mk}k类型消息的双方协议。针对该问题,使用公钥加密和对称加密,建立扩展标记符号模型与扩展计算模型,论证扩展标记符号模型的计算可靠性,实现对MW方法的扩展。  相似文献   
103.
身份证实证书在可信计算中的应用   总被引:1,自引:1,他引:0       下载免费PDF全文
证书体系在可信计算中具有基础支撑作用,它参与完成了信任传递的整个过程。该文研究身份证实证书(AIK)的内容、产生和其他证书的关系,分析其在远端主机证明的作用和过程。用可信计算技术和AIK证书加强安全套接层(SSL)协议的方法和步骤解决SSL协议中无法验证服务器程序真实性的问题。  相似文献   
104.
基于Zernike矩和DCT变换的数字水印算法   总被引:2,自引:1,他引:1       下载免费PDF全文
武文辉  岳云天 《计算机工程》2009,35(13):174-176
提出一种基于Zernike矩和DCT变换的鲁棒数字水印算法,对图像的旋转角度进行估计,以提高其抵抗旋转攻击的能力,将基于图像内容的具有正交特性的Zemike多项式作为水印信号,并在Watson视觉感知模型的控制下嵌入图像低频系数中,同时采用相关检测方法确定水印的存在,实验结果表明,该算法具有良好的鲁棒性、不可见性及可检测性。  相似文献   
105.
基于四相握手协议设计异步流水线,实现单轮运算内流水操作,设计轮运算启动模块和异步控制信号生成模块,满足算法多轮运算的需要。在子密钥生成模块、字节替代模块和列混合模块使用复用技术,降低了对硬件的需求。在COMS0.18μm工艺下进行综合、布局布线和仿真,与采用同样数据路径设计方法的同步电路相比,吞吐率提高了12.5%。  相似文献   
106.
路由算法是航空自组网研究的重点和难点。针对目前对航空自组网高动态路由研究较少的现状,考虑到飞机节点高动态但局部结构相对稳定的特点,通过将ADS-B系统整合到路由表建立过程中,设计了一种基于分簇和地理位置信息的混合路由算法CGCR。应用ADS-B消息中的节点位速和飞行意向数据预测节点运动趋势,从而选择最优下一跳节点。通过扩大下一跳选择区域策略来避免路由空洞的产生。仿真结果表明,CGCR具有良好的性能。  相似文献   
107.
杨智  金舒原  段洣毅  方滨兴 《软件学报》2011,22(5):1020-1030
提出了一种自底向上的方法来实现系统迁移过程中自动和科学的访问控制策略转换.首先对多级安全中敏感标记最优化挖掘问题作了形式化描述,证明了该问题是NP完全问题,不存在多项式时间算法.然后,在此基础上提出了基于层次聚类和遗传算法的近似最优化挖掘算法,将该问题分解为范畴划分和密级分配两个阶段.最后,实验结果表明,算法能够有效地挖掘出最优的敏感标记.该方法可以应用于等级保护工作中的系统迁移工程.  相似文献   
108.
移动自组网中,作为对基于密码体系的安全手段的重要补充,信任模型在解决内部攻击,识别恶意节点、自私节点,提高系统安全性、可靠性和公平性等方面有着显著优势。提出一种基于模糊集合的分层信任模型,模型采用模糊集合对信任关系进行建模,引入向量贴近度为推荐信任分配权重,并充分考虑分层(分簇)结构移动自组网的特点,强调了系统的可扩展性、动态适应性、鲁棒性和资源开销最小。  相似文献   
109.
针对传统基于语义服务动态合成的低效率和授权管理的有效性不高,提出了基于行为能力约束的服务动态授权管理方法。该方法借助数学优化模型,对服务合成的路径进行了描述,根据成份服务间的约束关系,提出了协同应用服务动态合成算法。基于行为能力约束,将服务合成的语义推理进行预先处理,探索构成协同应用服务的最小行为能力,根据服务请求用户所拥有的行为能力与协同应用服务所需的最小行为能力的关系进行判断授权,避免了用户提出服务请求时的大规模空间搜索和服务语义间的推理计算问题。实验结果分析表明,该方法提高了服务授权管理的自动化程度和有效性,并且具有较高的动态适应能力。  相似文献   
110.
王婷  陈性元  张斌  任志宇  王鲁 《计算机应用》2011,31(7):1884-1886
静态职责分离(SSOD)是保证计算机安全的重要策略。在基于角色的权限控制(RBAC)中直接基于互斥角色约束(2-2 SMER)实现最简单的SSOD策略(2-n SSOD)是困难的。通过对互斥角色的权限分配进行约束,研究并证明了基于2-2 SMER实现2-n SSOD策略的充分条件,此充分条件和现有研究相比具有更弱的约束力,支持更灵活的权限分配。进一步给出了实现2-n SSOD策略的授权管理操作规则,以确保权限的动态管理始终满足此充分条件,维持系统对2-n SSOD策略的满足状态。最后,通过应用实例说明了实现2-n SSOD策略方法的有效性和可行性  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号