首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   850篇
  免费   144篇
  国内免费   218篇
电工技术   9篇
综合类   98篇
化学工业   2篇
机械仪表   3篇
建筑科学   14篇
能源动力   1篇
轻工业   10篇
水利工程   4篇
石油天然气   2篇
无线电   220篇
一般工业技术   8篇
冶金工业   4篇
原子能技术   1篇
自动化技术   836篇
  2024年   7篇
  2023年   29篇
  2022年   54篇
  2021年   52篇
  2020年   52篇
  2019年   44篇
  2018年   41篇
  2017年   37篇
  2016年   63篇
  2015年   64篇
  2014年   90篇
  2013年   74篇
  2012年   73篇
  2011年   83篇
  2010年   91篇
  2009年   76篇
  2008年   74篇
  2007年   52篇
  2006年   39篇
  2005年   41篇
  2004年   25篇
  2003年   26篇
  2002年   17篇
  2001年   1篇
  2000年   2篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
排序方式: 共有1212条查询结果,搜索用时 0 毫秒
61.
Tor网络是一个支持网络通讯匿名代理功能的分布式系统,由于它的不当使用,一个瑞典安全专家不久前公布了他获取的分属不同国家大使馆和政党团体的100封电子邮件账号的用户名和密码。  相似文献   
62.
63.
64.
正《哈尔滨理工大学学报》是哈尔滨理工大学主办的自然科学类综合期刊,双月刊,国内外公开发行。本刊主要报道电气与电子工程、机械动力工程、材料科学与工程、测控技术与通信工程、计算机与控制工程、数理科学等方面具有原创性、创新性和较高学术水平的学术论文和科研论文。主要读者对象是国内外高等院校师生和科研单位、企事业单位的科研人员。1投稿约定1.1来稿须具有创新性、学术性、科学性、准确性、规范性和可读性。1.2编辑部将按照规范化的审稿程序,聘请同行专家进行匿名评审,并根据审稿意见公平、公正地决定稿件的取舍。获省(部级)以上基金项目资助的稿件,均会优先审理。  相似文献   
65.
移动自组网络中相邻节点间通信的匿名安全   总被引:1,自引:0,他引:1  
移动自组网络由于其通信介质的开放性,拓扑的动态变化性及缺少固定的管理点等特性,易遭受安全攻击,尤其存在敌意对手的环境中,安全问题变得更为严重。战术无线自组网等类似系统的安全,不但涉及到通信内容的机密性、完整性、鉴别与可用等安全特性,还因为敌手通过通信量分析与报文分组追踪会对通信者本身及其所要完成的秘密使命造成威胁,  相似文献   
66.
同行专家的双向匿名审稿制度辨析   总被引:6,自引:0,他引:6  
高校文科学报要改革审稿制度,严肃学术纪律和学术规范,就要逐步建立同行专家的双向匿名审稿机制,以杜绝关系稿、人情稿以及学术赝品,努力倡导甘于寂寞、潜心钻研、实事求是、严谨治学的学风。该制度有其特定内涵,但其优劣有待于实践的检验。  相似文献   
67.
《程序员》2005,(4):53-53
在游戏业表面的红火之下,也隐藏着尖锐的矛盾和危机。某个时间因为某个特定事件,这些矛盾和危机会就突然显现出来。2004年最令人瞩目的,莫过于年底的EA匿名信事件了。在11月份的时候一封匿名信在网上公布出来,很短的时间内便在业界掀起轩然大波,引发了地震效应。  相似文献   
68.
对管道技术的原理、以及匿名管道的主要应用和创建进行了介绍,并在研究TC2.0编译环境的可视化实例中给出了具体实现.体现了管道技术在输入输出重定向方面的有效性.  相似文献   
69.
密码及其相关技术是在电子商务中保护用户隐私的重要手段之一,基于数字签名技术,加密技术,以及匿名电子现金技术,提出了一种改进的数字产品网上交易方案,改进后的方案使用匿名的电子现金确保了用户在交易中的匿名性,进一步有效地保护了合法用户的隐私,此外,方案利用数字签名技术,以签名作为商家承诺,有效地解决了商家在交易中的恶意欺诈,如“以次充好,偷梁换柱”等问题。  相似文献   
70.
近年来,随着人们对数据发布环境下的隐私保护问题日益关注,出现了许多支持隐私保护的数据发布模型,例如k-anonymity和l-diversity.但是这些支持隐私保护的数据发布模型有一个共同的缺陷,即它们都是"一次性"模型,不支持数据表更新后的重发布,这显然不能满足实际需要.m-invariance模型虽然较好地解决了数据重发布问题,但其实现算法中没有考虑属性在不同发布用途中的权重,从而导致算法执行效率较低.提出的WmI(weighted-m-invariance)算法,在数据抽象化处理的过程中充分考虑了属性的权重,简化了原算法的执行过程;并在确保数据可用性的前提下大幅度提高了算法的执行效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号