首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5323篇
  免费   810篇
  国内免费   682篇
电工技术   177篇
综合类   598篇
化学工业   34篇
金属工艺   7篇
机械仪表   112篇
建筑科学   63篇
矿业工程   48篇
能源动力   6篇
轻工业   146篇
水利工程   12篇
石油天然气   14篇
武器工业   20篇
无线电   2026篇
一般工业技术   117篇
冶金工业   28篇
原子能技术   4篇
自动化技术   3403篇
  2024年   20篇
  2023年   62篇
  2022年   122篇
  2021年   120篇
  2020年   169篇
  2019年   118篇
  2018年   128篇
  2017年   157篇
  2016年   179篇
  2015年   228篇
  2014年   368篇
  2013年   341篇
  2012年   501篇
  2011年   516篇
  2010年   441篇
  2009年   434篇
  2008年   525篇
  2007年   474篇
  2006年   380篇
  2005年   353篇
  2004年   287篇
  2003年   248篇
  2002年   164篇
  2001年   116篇
  2000年   89篇
  1999年   72篇
  1998年   53篇
  1997年   42篇
  1996年   31篇
  1995年   31篇
  1994年   8篇
  1993年   8篇
  1992年   10篇
  1991年   3篇
  1990年   2篇
  1986年   1篇
  1985年   1篇
  1984年   6篇
  1983年   1篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
  1968年   1篇
排序方式: 共有6815条查询结果,搜索用时 8 毫秒
971.
利业鞑  刘恒 《计算机工程》2012,38(15):128-133
为提高移动信息化接入的安全级别,保障组织内部业务的安全运作,在传统网络安全架构的基础上,使用第二层隧道协议和混合加密技术构建一个安全接入平台。根据平台的功能及其安全性,将移动信息化区域分为5类,并为每一类区域制定安全策略,使原本限制在内网中的业务系统可以安全地在移动终端上使用。实际应用结果表明,该平台可以保证用户身份的匿名性、数据机密性、数据完整性、数据新鲜性及不可抵赖性。  相似文献   
972.
基于身份的远程用户认证方案   总被引:2,自引:0,他引:2       下载免费PDF全文
研究近期提出的2个远程用户认证方案,对其进行伪造攻击。利用基于身份的签名思想提出一个基于身份的远程用户认证方案,在实现动态认证的同时无须用户与远程服务器端交互,通信量小,远端服务器无须保存或维护任何口令或验证表,存储代价低,可以避免口令攻击、重放攻击、伪造攻击、中间人攻击等,安全性高。  相似文献   
973.
基于B/S结构的嵌入式指纹识别与管理终端   总被引:1,自引:1,他引:1       下载免费PDF全文
杨永欢  杨斌 《计算机工程》2009,35(4):276-277
提出一种基于B/S结构的嵌入式指纹识别与管理终端。该终端基于S3C4510B微控制器,并在其上移植了uClinux操作系统。它独立完成了指纹的采集、识别、存储及管理等功能,并通过嵌入式WebServer连入Intemet。该文介绍了此终端的软、硬件设计及实现。  相似文献   
974.
This paper introduces a new methodology for epistemic logic, to analyze communication protocols that uses knowledge structures, a specific form of Kripke semantics over hostile networks. The paper particularly focuses on automatic verification of authentication protocols. Our approach is based on the actual definitions of a protocol, not on some difficultto-establish justifications. The proposed methodology is different from many previous approaches to automatic verification of security protocols in that it is justification-oriented instead of falsification-oriented, i.e., finding bugs in a protocol. The main idea is based on observations: separating a principal executing a run of protocol from the role in the protocol, and inferring a principal's knowledge from the local observations of the principal. And we show analytically and empirically that this model can be easily reduced to Satisfiability (SAT) problem and efficiently implemented by a modern SAT solver.  相似文献   
975.
研究了视频误码的语法/语义检测、相关性检测方法和错误掩盖方法,分析了AVS的技术特性。在此基础上提出了一种基于AVS的错误两步检测法和基于图像编码帧类型(I,P,B)的自适应错误掩盖方法。实验结果表明,两步检测法能对AVS码流中的错误进行准确定位,自适应错误掩盖方法对图像的恢复效果显著。同时该方法不中断解码器,不影响解码器的实时解码速度。  相似文献   
976.
庞飞  林科  黄廷磊 《计算机工程》2011,37(3):140-142,148
在研究低功耗自适应集簇分层型路由协议的基础上,从路由安全的攻防角度入手,分析现有各种路由攻击手段的原理、特点及危害,提出一种基于身份认证的密钥协商安全防范密钥管理对策,同时利用秘密共享技术防范关键点攻击,为无线传感器网络安全路由的设计与实现提供一个可行的方案。  相似文献   
977.
Lattice vector quantization(LVQ) has been used for real-time speech and audio coding systems.Compared with conventional vector quantization,LVQ has two main advantages:It has a simple and fast encoding process,and it significantly reduces the amount of memory required.Therefore,LVQ is suitable for use in low-complexity speech and audio coding.In this paper,we describe the basic concepts of LVQ and its advantages over conventional vector quantization.We also describe some LVQ techniques that have been used in speech and audio coding standards of international standards developing organizations(SDOs).  相似文献   
978.
基于LDAP和双因素身份认证的统一认证   总被引:2,自引:0,他引:2       下载免费PDF全文
从目前企业的安全体系和安全策略出发,本文设计了一套适用于目前多种企业应用的统一认证系统,使用LDAP标准协议管理用户信息,实现了统一管理、统一授权;采用了双因素认证服务器作为认证引擎,加强了身份认证的强度。  相似文献   
979.
980.
Untraceable electronic cash is an attractive payment tool for electronic-commerce because its anonymity property can ensure the privacy of payers. However, this anonymity property is easily abused by criminals. In this paper, several recent untraceable e-cash systems are examined. Most of these provide identity revealing only when the e-cash is double spent. Only two of these systems can disclose the identity whenever there is a need, and only these two systems can prevent crime. We propose a novel e-cash system based on identity-based bilinear pairing to create an anonymity revocation function. We construct an identity-based blind signature scheme, in which a bank can blindly sign on a message containing a trustee-approved token that includes the user’s identity. On demand, the trustee can disclose the identity for e-cash using only one symmetric operation. Our scheme is the first attempt to incorporate mutual authentication and key agreement into e-cash protocols. This allows the proposed system to attain improvement in communication efficiency when compared to previous works.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号