首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1041篇
  免费   463篇
  国内免费   243篇
电工技术   45篇
综合类   110篇
化学工业   50篇
金属工艺   8篇
机械仪表   15篇
建筑科学   32篇
矿业工程   9篇
能源动力   35篇
轻工业   47篇
水利工程   160篇
石油天然气   2篇
武器工业   4篇
无线电   218篇
一般工业技术   22篇
冶金工业   2篇
原子能技术   3篇
自动化技术   985篇
  2023年   13篇
  2022年   13篇
  2021年   21篇
  2020年   14篇
  2019年   7篇
  2018年   13篇
  2017年   23篇
  2016年   16篇
  2015年   20篇
  2014年   56篇
  2013年   128篇
  2012年   229篇
  2011年   229篇
  2010年   200篇
  2009年   179篇
  2008年   201篇
  2007年   190篇
  2006年   107篇
  2005年   43篇
  2004年   12篇
  2003年   2篇
  2002年   3篇
  2001年   2篇
  2000年   10篇
  1999年   2篇
  1998年   4篇
  1997年   3篇
  1995年   4篇
  1994年   2篇
  1979年   1篇
排序方式: 共有1747条查询结果,搜索用时 15 毫秒
41.
Ad Hoc网络中的新型分布式证书撤销方案   总被引:1,自引:1,他引:0       下载免费PDF全文
黄河  王亚弟  韩继红 《计算机工程》2008,34(16):180-182
分析Ad Hoc网络中一些证书撤销方案的优缺点,提出一种新的分布式证书撤销方案,节点证书的有效性由节点的权值控制,使用单向哈希链认证控诉消息,利用自恢复区域方法广播控诉消息。不依赖于任何集中式或外部节点即可有效地撤销恶意节点的证书、防止合法节点证书的误撤销。定量分析了方案的可靠性。  相似文献   
42.
娄振华  汤光明 《计算机工程》2008,34(19):179-181
对复杂度直方图的不连续性测度的隐写分析能有效地察觉以位平面复杂度分割(BPCS)隐写的秘密信息的存在。为提高隐写算法的安全性,提出一种改进的BPCS算法,即利用部分可嵌入块作为嵌入信息的调节块,消除由于嵌入秘密信息而造成的复杂度直方图的剧烈变化,确保不连续性测度不会出现明显的峰值。实验结果表明,该算法能有效地抵抗基于复杂度直方图的统计分析,同时也保持了原算法嵌入容量大的特点。  相似文献   
43.
一种改进的XL算法   总被引:1,自引:1,他引:0       下载免费PDF全文
左鑫平  李俊全 《计算机工程》2008,34(19):157-159
对XL算法中的方程组约简过程进行改进,提出一种更有效的求解算法。改进算法中充分利用各单项式之间的约束关系对方程组进行约简,消去其中次数较高的单项式。采用分步扩展及约简的思想消去扩展过程中添加的冗余等式,有效降低XL算法的计算复杂度及存储复杂度。此外,改进的算法还可用于构建布尔函数的低次零化子。  相似文献   
44.
对隐写过程中载体视觉特征和统计特征的变化进行约束,得到了以离散无记忆信源为载体的隐写系统理论安全性条件。分析隐写容量的对策论本质,定义安全隐写策略集和主动攻击策略集,给出了主动攻击情形下和被动攻击情形下的隐写容量表达式。  相似文献   
45.
从VPN设备的灵活性、适应性及扩展性等方面着手,提出并设计了不同网络层次上VPN的实现方案,并在比较分析的基础上,采用一体化的设计方法,给出了一种同时支持路由和网桥两种模式的Ipsec VPN的实现方案.  相似文献   
46.
研究了基于自动机理论的XML查询重写问题,尤其针对局部查询重写技术作了深入研究.通过实例对其有效性进行了合理的分析.  相似文献   
47.
策略翻译是目前策略管理研究的难点之一.针对以数据结构表示的策略,提出策略结构五元组概念,增设可扩展的词库,采用XML语言统一描述策略结构,设计通用的脚本分析模块,支持不同设备类型的策略结构,实现透明的策略翻译,提高了策略管理的伸缩性、统一性和透明性.  相似文献   
48.
在基于协议的DoS攻击分类方法完备性分析和针对主机的DoS攻击效果层次性分析的基础上,建立了TCP/IP协议层次与常用DoS攻击方法及其对主机影响的指标集的层次性对应关系,提出了针对重要主机的层次化抗DoS攻击能力综合测试方法及其流程,并结合实例说明了层次化主机抗DoS攻击能力测试的完备性及其有效性.  相似文献   
49.
在分析Winlogon和GINA相互关系的基础上,介绍了Windows系统交互式登录的基本原理,提出了在Windows 2000/XP平台下基于Usbkey的开机登录身份认证和访问控制技术的设计与实现方案,阐述了该系统所采用的关键技术.该方法克服了使用口令控制Windows开机登录所带来的安全性问题,有助于提高系统登录的方便和安全性,同时也适用于指纹,视网膜扫描等其它硬件身份识别设备,在实际应用中取得了良好的效果.  相似文献   
50.
为了解决Intemet通信的匿名性,张胜等构造了一个基于身份一次性公钥系统.用户只需由可信中心颁发一次私钥,而在每次通信时自己生成不同的公钥,通过与之对应的签名方案,既认证用户身份,又保证用户的匿名性和多次通信之间的不可联系性.分析其安全性,指出了攻击者可以完全攻破该系统的签名过程;针对该漏洞,给出了两种改进,第一种改进仅仅改变一次性公钥但不改变签名过程的基础框架,而第二种改进则改变了签名过程及其对应的签名验证过程.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号