首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6024篇
  免费   693篇
  国内免费   827篇
电工技术   127篇
技术理论   2篇
综合类   703篇
化学工业   30篇
金属工艺   12篇
机械仪表   116篇
建筑科学   100篇
矿业工程   37篇
能源动力   14篇
轻工业   64篇
水利工程   49篇
石油天然气   7篇
武器工业   22篇
无线电   1959篇
一般工业技术   132篇
冶金工业   27篇
原子能技术   5篇
自动化技术   4138篇
  2024年   39篇
  2023年   147篇
  2022年   154篇
  2021年   196篇
  2020年   155篇
  2019年   147篇
  2018年   94篇
  2017年   136篇
  2016年   128篇
  2015年   219篇
  2014年   354篇
  2013年   304篇
  2012年   461篇
  2011年   512篇
  2010年   475篇
  2009年   587篇
  2008年   616篇
  2007年   521篇
  2006年   451篇
  2005年   383篇
  2004年   328篇
  2003年   279篇
  2002年   220篇
  2001年   137篇
  2000年   116篇
  1999年   102篇
  1998年   67篇
  1997年   57篇
  1996年   44篇
  1995年   28篇
  1994年   10篇
  1993年   19篇
  1992年   9篇
  1991年   10篇
  1990年   13篇
  1989年   26篇
排序方式: 共有7544条查询结果,搜索用时 15 毫秒
991.
用遗传算法解决智能体协商问题   总被引:4,自引:1,他引:4  
李宗岩  袁捷  汪盛 《计算机工程与应用》2001,37(15):113-114,145
遗传算法是一种全局优化的非数值计算方法,适用于求解大规模离散化问题。文章将遗传算法应用于智能体的协商中,希望可以快速、高效地找出协商策略。  相似文献   
992.
几种典型的认证Diffie-Hellman型密码共识协议的分析与比较   总被引:2,自引:0,他引:2  
文章讨论了几个目前较为受人关注的基于Diffie-Hellman问题的认证密钥共识协议,介绍了各协议的主要内容,对其在各种背景下的优缺点,包括有效性、安全性、方便性等进行了分析、评述和论证,并对它们进行了简单的比较。  相似文献   
993.
分析了现有密钥交换协议在抵御字典攻击方面的缺陷,对“抵御在线字典攻击的密码协议”及其最新进展进行了研究和探讨。  相似文献   
994.
浙仁 《电脑》2001,(1):76-77
由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,而且随着互联网的飞速发展,这类应用会更加频繁。因此保证邮件的真实性(即不被他人伪造)和不被其他人截取和偷阅也变得日趋重要。因为我们知道:用许多黑客软件如 Email Bomber能够很容易地发送假地址邮件和匿名邮件,另外即使是正确地址发来的邮件在传递途中也很容易被别人截取并阅读。这些对于重要信件来说是难以容忍的。下面我们就以 Outlook Express为例介绍发送安全邮件和加密邮件的具体方法。 在 Outlook Express中可以通…  相似文献   
995.
SunOS下基于一次性口令和封装保护的网络安全设计与实现   总被引:1,自引:0,他引:1  
多数网络守护神的实现很少考虑全球性访问的卷入问题,在某些情形下,这样的访问可允许灵敏信息的全球发布,如加密口令。在其它情形下,运行在网络任何地方的进程都会引起局部变化。针对可能出现的这些问题,在SumOS环境下,在防火墙上实施一次性口令认证以及封装保护措施,主些措施实现起来比较容易,而且可增强网络的安全性。  相似文献   
996.
提出了实现安全数据库的一种方法———数据库安全通信服务,它通过使用(1)不同种类和不同算法强度的密钥算法;(2)密钥的适时更新;(3)加密后的数据包与本地机器环境和客户端的当前用户相关;(4)数据包的还原校验与本地机器环境和客户端的当前用户相关;(5)基于X.509证书的身份识别和访问控制策略,等方法和技术极大地提高了数据库及其通信系统的安全性,具有较高的实用价值。  相似文献   
997.
熊光楞  马海波 《控制与决策》2001,16(Z1):721-724
针对并行设计中冲突协商策略的选取和优化解的非唯一性问题,给出了冲突的数学描述形式以及冲突原因的数学解释,证明了合作策略的优越性,研究了基于Nash定理的冲突协商解的存在性和唯一性,并给出一种协商模型以及具体应用实例.  相似文献   
998.
Internet密钥交换协议IKE是一个相当复杂的协议,它包含许多子协议,但IKE设计的相当好.本文以分析一个例子作为了解IKE的主线,并对IKE的安全性进行了分析.  相似文献   
999.
基于拉格朗日多项式插值法的密钥产生方案   总被引:2,自引:0,他引:2  
在计算机网络环境下,密钥的产生和管理是个复杂的问题.本文利用拉格朗日多项式插值法来讨论密钥的产生问题,针对计算机网络管理的层次结构给出了基于密钥片段的多会话密钥产生方法和(k,w)门陷体制下主密钥的产生方法,并对所产生密钥进行了安全分析.这两种方法分别起到了减少所用密钥个数和提高主密钥安全性的作用.  相似文献   
1000.
智能卡以方便性和可靠性被广泛的使用。本文首先介绍了基于智能卡的双向认证协议,经过分析发现,现有的协议不能保证密钥的前向安全性和智能卡的伪造攻击,存在很大的不安全性。我们通过引进新的密钥交换算法来解决前向安全性,通过在硬件中嵌入单项函数来防止智能卡的伪造等中间人攻击。并对改进后的协议进行安全性分析,证明了协议的安全可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号