首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34168篇
  免费   2631篇
  国内免费   1417篇
电工技术   4830篇
技术理论   5篇
综合类   3048篇
化学工业   1500篇
金属工艺   491篇
机械仪表   1646篇
建筑科学   5292篇
矿业工程   1068篇
能源动力   944篇
轻工业   1881篇
水利工程   1948篇
石油天然气   906篇
武器工业   1599篇
无线电   4864篇
一般工业技术   1770篇
冶金工业   646篇
原子能技术   292篇
自动化技术   5486篇
  2024年   454篇
  2023年   1482篇
  2022年   1795篇
  2021年   1826篇
  2020年   1379篇
  2019年   1363篇
  2018年   654篇
  2017年   928篇
  2016年   1150篇
  2015年   1327篇
  2014年   2794篇
  2013年   2169篇
  2012年   2387篇
  2011年   2321篇
  2010年   1962篇
  2009年   2065篇
  2008年   2310篇
  2007年   1712篇
  2006年   1460篇
  2005年   1526篇
  2004年   1147篇
  2003年   910篇
  2002年   665篇
  2001年   497篇
  2000年   377篇
  1999年   312篇
  1998年   267篇
  1997年   222篇
  1996年   187篇
  1995年   175篇
  1994年   133篇
  1993年   72篇
  1992年   58篇
  1991年   46篇
  1990年   36篇
  1989年   40篇
  1988年   4篇
  1986年   3篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
韦晓东  仲红  石润华 《计算机工程》2012,38(22):122-125
已有的秘密共享方案中参与方权重固定不变,不能满足实际应用的问题。为此,基于信任评估模型,提出一种参与方权重可以动态变化的秘密共享方案。根据参与方的不同行为对其子秘密数量进行调整,并改变其秘密分享职能。在删除不诚实成员后可以加入新的成员,在不改变参与方共享秘密的条件下,可以先验式地更新参与方所拥有的秘密份额。分析结果表明,该方案是一个安全的、参与方权重以及子秘密可动态改变的秘密共享方案。  相似文献   
992.
随着计算机应用的不断发展,软件已渗透到国民经济和国防建设的各个领域,在信息社会中发挥着至关重要的作用。但是,软件产品生产现状仍然不能令人满意,主要体现在软件质量得不到保证。为了解决这个问题,业界提出可信体系结构的概念,目前,可信体系结构发展中还存在一些亟待研究解决的问题:理论研究相对滞后,可信计算的理论研究落后于技术开发。迫切需要研究如下的问题:可信环境的构造与评估;软件系统可信性评价方法。  相似文献   
993.
面向服务的软件可靠性探讨   总被引:1,自引:0,他引:1  
面向服务的体系结构(SOA)具有动态与协同的本质特点,这给软件可靠性研究与实践提出了新的挑战,从而产生了面向服务的软件可靠性(SOSR)这一新的研究领域.本文首先对SOSR的发展背景和研究现状进行了综述;然后从可靠性建模和可靠性评估两个方面归纳出SOSR当前所面临的主要问题;最后,以传统基于体系结构的软件可靠性模型为基础,探讨了由单个服务、服务池和服务组舍三个层次迭加而成的SOSR建模与评估框架,以及服务可靠性建模方法、服务池容错机制和服务在线监测等关键技术.  相似文献   
994.
可信计算信任模型的模糊评估方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
基于可信计算中可信性影响因素,详细地讨论了基于模糊集合理论的可信计算信任模型的评估方法。把模糊逻辑推理同信任传递结合起来,采用基于相似度的加权模糊推理方法得到委托实体的可信度,评价信任模型的可信性,为可信计算信任评估提供了一种新的思路。  相似文献   
995.
基于LAN91C111的嵌入式以太网系统设计和评估   总被引:1,自引:1,他引:1  
为了实现高速、高性能的嵌入式以太网系统,提出了基于以太网控制器LAN91C111和32位高性能处理器MN103E的以太网传榆系统设计方案,并设计了用于检验以太网系统功能和传输性能的在板测试评估方案.针对评估测试程序的特点,详细阐述了评估测试程序的组成、驱动设计方法和具体评估测试的方案设计.最后通过实验验证了测试程序的正确性、完备性,同时也验证了以太网平台设计的正确和高效.该平台设计方案对其它嵌入式以太网的设计和实现具有很强的参考意义,在板评估方法也普遍适用于其它各种嵌入式以太网系统.  相似文献   
996.
互联网的飞速发展带来信息内容的爆炸式增长,对互联网信息安全特别是信息内容安全治理提出了更高挑战.互联网新技术、新应用的发展深刻改变了互联网信息的传播方式,在极大推动数字信息增长和全球化一体化发展的同时,也为各种错误的、歪曲的、低俗的、与社会主流价值观相违背的有害信息提供孕育、发酵、传播和驻留的温床.目前,国内外信息技术...  相似文献   
997.
网络安全量化评估系统的研究与应用   总被引:6,自引:0,他引:6  
夏阳  蒋凡 《计算机科学》2003,30(2):100-104
1 引言随着计算机网络技术的不断发展,各种信息系统对计算机网络的依赖越来越强,网络安全的研究日益引起了广泛的重视,特别是在网络安全的量化评估研究领域已经取得了不少的研究成果。目前,国内外的研究者分别从不同的角度对网络安全进行研究,主要研究方向有:①从逆向工程的角度分析目标对象存在的脆弱性;②从程序代码实现的角度出发,对代  相似文献   
998.
针对如何确定装备保障能力薄弱环节,进而提高装备保障能力,在分析保障系统,建立保障能力评估指标体系的基础上,运用主成分分析法求各指标共同度确定权重,并建立保障能力评估模型进行评估。提出指标薄弱度和指标裕度空间的概念,通过计算各指标薄弱度来确定薄弱环节,改变以往只依靠指标权重来确定保障能力薄弱环节的状况。结合实例运用Matlab软件仿真模型,计算各单位保障能力薄弱度,得出指标改进的优先排序。实践证明,所采用的方法能够合理配置资源,进而能快速、有效提高部队保障能力。  相似文献   
999.
研究有效时间期间集合上数学关系以及时态索引构造与应用.建立时间期间集合上时态连通等价关系和时态包含拟序关系.在引入数学关系框架内,通过对时间期间特征进行精细分析,讨论了大时态连通等价类分割和时态包含拟序关系集重叠等问题,建立了由根结点、等价类分割集结点和拟序关系集线序分枝结点构成的时态索引树形模型TDIM.在TDIM架构下,基于时态数据库中数据实体动态管理基本特征,研究了具时态变量情况下时态索引动态实现机制和查询技术,同时讨论了时态更新(时态插入、时态删除和时态修改)的增量式算法.由于建立在一般时间集合之上,TDIM可以应用于时态关系和XML的数据管理.  相似文献   
1000.
本文首先对入侵检测评估的现状进行了深入地总结研究,提出了基于成本的入侵检测系统评估决策树分析方法.该方法是基于ROC曲线的,它通过决策树引入成本,利用最优预计成本表征入侵检测系统性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号