首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1042篇
  免费   462篇
  国内免费   243篇
电工技术   45篇
综合类   110篇
化学工业   50篇
金属工艺   8篇
机械仪表   15篇
建筑科学   32篇
矿业工程   9篇
能源动力   35篇
轻工业   47篇
水利工程   160篇
石油天然气   2篇
武器工业   4篇
无线电   218篇
一般工业技术   22篇
冶金工业   2篇
原子能技术   3篇
自动化技术   985篇
  2023年   13篇
  2022年   13篇
  2021年   21篇
  2020年   14篇
  2019年   7篇
  2018年   13篇
  2017年   23篇
  2016年   16篇
  2015年   20篇
  2014年   56篇
  2013年   128篇
  2012年   229篇
  2011年   229篇
  2010年   200篇
  2009年   179篇
  2008年   201篇
  2007年   190篇
  2006年   107篇
  2005年   43篇
  2004年   12篇
  2003年   2篇
  2002年   3篇
  2001年   2篇
  2000年   10篇
  1999年   2篇
  1998年   4篇
  1997年   3篇
  1995年   4篇
  1994年   2篇
  1979年   1篇
排序方式: 共有1747条查询结果,搜索用时 0 毫秒
21.
廖翠玲  余昭平 《计算机应用》2009,29(5):1334-1338
利用两个反馈移位寄存器(LFSR)构造了一类新型的缩减生成器——[a,b]-缩减生成器,证明了其输出序列的周期、线性复杂度、重量复杂度、k-错线性复杂度及其0、1个数。理论分析和局部随机性检验表明这类缩减生成器序列具有好的统计特性,适合流密码系统的使用。  相似文献   
22.
传统基于C/S模式的虚拟以太网的数据在处理过程中需要两次经过协议栈,这在一定程度上影响了远程安全组网的传输效率.提出了一种改进的基于P2P机制的虚拟以太网设计,实现虚拟网络中节点之间的对等连接,能有效克服传统虚拟以太网的不足.测试表明,该设计提高了系统的通信效率,明显改善了虚拟以太网的传输性能.  相似文献   
23.
目前数字证书缺少敏感信息保护机制,容易泄露用户的隐私信息.针对数字证书的敏感信息泄露问题,采用基于单向函数的位承诺协议实现数字证书中敏感信息的隐藏和选择性披露,详细讨论了基于位承诺的证书申请、证书颁发及证书查询验证过程,并分析了位承诺协议的安全性和效率.  相似文献   
24.
无线传感器网络的认证协议分析   总被引:1,自引:0,他引:1  
通过对现有无线传感器网络的认证协议进行比较和分析,总结了各协议的优点及存在问题,根据目前对传感器节点软硬件性能研究的进展,探讨了无线传感器网络安全认证协议研究的进一步发展方向.  相似文献   
25.
具有条件分支的循环通过IF转换将显式的控制流转换为隐式的控制流,从而为指令调度提供进一步的机会.但它往往将程序的代码进行深度重构,增加了程序的理解和代码重建工作的复杂性.提出了一种软件流水循环中的隐式控制流恢复技术,用于重构软件流水循环中的条件分支,提高软件逆向工程中生成的目标代码的质量.  相似文献   
26.
TPM的两个主要密码授权协议的安全性分析与改进   总被引:1,自引:0,他引:1  
刘皖  谭明  陈兴蜀 《计算机科学》2008,35(3):271-273
可信计算的主要功能是由可信平台模块(TPM)完成的.对象无关授权协议(0IAP)、特定对象授权协议(OSAP)是TPM在可信计算平台中运行的基础,确保这些协议的安全运行是极为重要的.本文对这两个授权协议进行了逻辑描述并对其安全性进行了分析,针对协议的安全隐患提出了相应的改进方法.  相似文献   
27.
由于USB的物理层过于简单,而数据的传输又是双向的,且没有任何直接的方法得到数据的传输方向,故无法把双向传输的D+/D-信号分离成单向的两路信号,所以USB的隔离实现非常困难。该文讨论了六种USB隔离的实现方法。  相似文献   
28.
根据分组密码操作方式的特点,提出一种面向分组密码处理的NCL电路模型。采用双异步流水线并行工作方式、线性握手和非线性握手混合的握手方式以及基于NCL闭环流水线的控制方式,将AES算法在该模型上进行映射,使用异步电路综合工具Balsa在1 µm工艺下进行综合和仿真,结果证明该模型有效。  相似文献   
29.
针时OPNET平台中缺少入侵检测系统(IDS)仿真模型的现状,在分析IDS工作原理的基础上,提出了IDS仿真模型的三维建模框架.该框架遵循了通用灵活和易于实现的建模原则,以OPNET平台中的工作站模型和服务器模型为开发基础,分别从进程、节点和网络3个层次建立了IDS的仿真模型,并通过仿真实验验证了仿真模型的有效性,从而扩展了OPNET的基础模型库,为基于OPNET的网络安全仿真提供了模型支持.  相似文献   
30.
针对Chord不支持多属性查找,通过分析结构化覆盖网络Chord,提出了SM-Chord.该系统充分利用各个节点的自身性能来维护自己的资源,以资源的多个属性值构成Chord环,从而使该系统既可以支持多属性查找,又可以减少资源重新部署带来的带宽消耗.仿真试验结果表明,SM-Chord在保持Chord查找成功率的同时,能够通过负载分担提高系统的负载平衡能力,并且降低了系统的带宽消耗.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号