首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2730篇
  免费   330篇
  国内免费   309篇
电工技术   222篇
综合类   302篇
化学工业   82篇
金属工艺   14篇
机械仪表   107篇
建筑科学   31篇
矿业工程   21篇
能源动力   9篇
轻工业   70篇
水利工程   32篇
石油天然气   13篇
武器工业   14篇
无线电   612篇
一般工业技术   73篇
冶金工业   51篇
原子能技术   10篇
自动化技术   1706篇
  2024年   17篇
  2023年   17篇
  2022年   62篇
  2021年   51篇
  2020年   53篇
  2019年   56篇
  2018年   56篇
  2017年   64篇
  2016年   78篇
  2015年   107篇
  2014年   154篇
  2013年   155篇
  2012年   202篇
  2011年   201篇
  2010年   168篇
  2009年   197篇
  2008年   225篇
  2007年   244篇
  2006年   216篇
  2005年   225篇
  2004年   184篇
  2003年   144篇
  2002年   126篇
  2001年   69篇
  2000年   69篇
  1999年   40篇
  1998年   34篇
  1997年   36篇
  1996年   29篇
  1995年   17篇
  1994年   14篇
  1993年   17篇
  1992年   9篇
  1991年   5篇
  1990年   6篇
  1989年   2篇
  1988年   5篇
  1987年   1篇
  1986年   5篇
  1984年   3篇
  1982年   1篇
  1975年   1篇
  1966年   1篇
  1965年   1篇
  1961年   1篇
  1959年   1篇
排序方式: 共有3369条查询结果,搜索用时 15 毫秒
31.
一个新的基于口令的密钥协商协议   总被引:1,自引:0,他引:1  
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。  相似文献   
32.
该文介绍了Unix主机行为监控系统在大型网络中的应用及作用,并提出了具体的设计方案与实现方法。该系统主要采用透明的方式串接在工作区域和服务器群之间,利用网卡零拷贝的技术保障业务流量不会产生瓶颈,同时利用bypass的技术来保障服务器群的高可用性,既能保证服务器群的安全,又不会给网络带来附加的影响。  相似文献   
33.
研究了ArcGIS Engine的人机交互编程接口和空间数据符号化渲染技术,提出了基于ArcGIS Engine的可扩展地图标绘技术方法,并实现了一个突发事件应急标绘系统。系统消息管理模块利用C#反射机制,将各种菜单、工具的消息处理类进行配置组装;绘图工具类实现ITool接口,完成鼠标消息处理,利用GDI+进行复杂符号的绘制。  相似文献   
34.
旨在研究异质环境下开发分布式系统时,如何解决所产生的通信数据类型不一致问题,并且以远程监测系统的服务器端和客户端分别采用Delphi7.0与VB6.0实现时。如何解决该问题为例做了详细的探讨。结果表明采用API函数CopyMemory可以很好的解决上述问题。  相似文献   
35.
基于Android平台简易即时通讯的研究与设计   总被引:1,自引:0,他引:1  
论文简单介绍Android平台的特性,主要阐述了基于Android平台简易即时通讯(IM)的作用和功能以及实现方法。  相似文献   
36.
为了解决延迟容忍网络中现有Drop Front(DF)、Drop Oldest(DO)等拥塞控制算法吞 吐量较低的问题,提出了一种在传统的传染路由协议下基于复制率的拥塞控制算法. 当节点 接收新数据包缓存发生拥塞时,节点根据数据包的复制次数和已经过的生命周期估算各数据 包的复制率,并丢弃复制率最大的数据包,从而缓解拥塞. 仿真结果表明,该算法较DF和DO 算法降低了网络的丢包率,提高了网络的吞吐量,有效地缓解了拥塞.  相似文献   
37.
檀明 《计算机工程与科学》2014,36(12):2312-2320
为使交换式以太网能满足实时通信的要求,针对FTT SE网络调度模型,提出了一种同时适用于周期性和非周期性实时消息的链路可调度性判定方法。在证明了消息链路调度优化问题MLSOP为NP complete的同时,针对周期性实时消息的链路调度优化给出了启发式算法LSHA。最后,对于周期性和非周期性实时消息分别设计了基于EDF的调度算法。仿真实验表明,在提高网络链路带宽利用率和减小消息平均延时方面,该算法均较FTT SE有明显的优势。  相似文献   
38.
对智能卡COS现有USB、串口读写器的烧写技术进行了研究与分析,提出了一种以ARM处理器为母片硬件平台,通过智能卡接口对其他智能卡COS进行快速烧写的片拷贝方法。该方法具有硬件设计简单、烧写速度快,稳定性、安全性高等优点,且易于扩展为批量智能卡COS烧写器平台。目前该技术已在贴片智能卡生产厂商得以全面应用,大大提高了COS的烧写效率,具有较好的应用前景。  相似文献   
39.
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks.  相似文献   
40.
当今的网络在设计初期并没有充分考虑其安全性,因此使得网络被频频攻击成功。当网络管理人员在检测网络是否遭到黑客的攻击时,可以从网络流量的角度出发,检测网络流量是否异常。网络流量是否异常可以作为网络是否被攻击的一个依据。网络中的流量存在正常还是异常的两种状态,在参考已有的检测技术之后,使用MMTD这一算法来检测网络的流量。在文中根据流与流量的特性给出检测函数y=f(x),最后使用MMTD这一算法进行流量是否异常做出判断。利用MMTD算法来研究网络的流量尚属第一次,该算法能够使得已有流量检测算法具有一定的智能性,可以作为已有流量检测算法的补充。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号