首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2646篇
  免费   490篇
  国内免费   310篇
电工技术   85篇
综合类   317篇
化学工业   18篇
金属工艺   2篇
机械仪表   26篇
建筑科学   43篇
矿业工程   24篇
能源动力   7篇
轻工业   9篇
水利工程   4篇
石油天然气   6篇
武器工业   10篇
无线电   1194篇
一般工业技术   35篇
冶金工业   39篇
原子能技术   3篇
自动化技术   1624篇
  2024年   42篇
  2023年   49篇
  2022年   57篇
  2021年   83篇
  2020年   122篇
  2019年   55篇
  2018年   65篇
  2017年   96篇
  2016年   92篇
  2015年   118篇
  2014年   200篇
  2013年   174篇
  2012年   247篇
  2011年   257篇
  2010年   202篇
  2009年   225篇
  2008年   213篇
  2007年   240篇
  2006年   205篇
  2005年   154篇
  2004年   137篇
  2003年   123篇
  2002年   93篇
  2001年   59篇
  2000年   36篇
  1999年   26篇
  1998年   10篇
  1997年   14篇
  1996年   9篇
  1995年   13篇
  1994年   8篇
  1992年   4篇
  1991年   4篇
  1990年   2篇
  1988年   2篇
  1987年   1篇
  1985年   3篇
  1984年   3篇
  1983年   1篇
  1981年   1篇
  1980年   1篇
排序方式: 共有3446条查询结果,搜索用时 15 毫秒
31.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
32.
提出了以数据轮播为技术框架的新型数字增值业务--推播业务,采用以独立频点支持推播业务的实施方案,完成了推播业务的整体系统设计、工作流程设计.最后,在Broadcom97111平台上完成了系统实现.  相似文献   
33.
为确保IPTV的安全播出和服务质量(QoS),需要对IPTV关键节点进行码流监测,同时监测的告警信息要准确、及时地通知相关技术人员,以便问题的快速定位和故障排除.为此,详细介绍了广州珠江数码集团有限公司IPTV码流监测系统的设计及主要实现的功能.  相似文献   
34.
在这个被大量信息充斥的时代,在重视信息多元共享的同时,保护重要信息、个人信息的私密性也成为倍受关注的课题,从硬件和图像处理两方面综合阐述和分析了防止显示信息被他人窥视的多种技术,为保密显示技术的发展和应用提供了一些思路和启示.  相似文献   
35.
An efficient data process technology is needed for wireless sensor networks composed of many sensors with constrained communication, computational, and memory resources. Data aggregation is presented as an efficient and significant method to reduce transmitted data and prolong lifetime for wireless sensor networks. Meanwhile, many applications require preserving privacy for secure data aggregation. In this paper, we propose a high energy‐efficient and privacy‐preserving scheme for secure data aggregation. Because of the importance of communication overhead and accuracy, our scheme achieves less communication overhead and higher data accuracy besides providing for privacy preservation. For extensive simulations, we evaluate and conclude the performance of our high energy‐efficient and privacy‐preserving scheme. The conclusion shows that the high energy‐efficient and privacy‐preserving scheme provides better privacy preservation and is more efficient than existing schemes. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   
36.
Two types of new subliminal channels are constructed respectively based on provable secure public key cryptosystems and identity recognition in some network applications. Research shows that there are some new characteristics which are in favor of covert communication in our constructions. It is hard to make the subliminal channels free, and the channels have large capacity and high transmission efficiency. We also point out that the hardness to make the channels free is disadvantageous to the warden who tries to thwart the covert communication.  相似文献   
37.
数字高清晰度电视地面广播传输   总被引:2,自引:0,他引:2  
本文简要讨论了美国FCC提出的对HDTV地面广播传输的基本要求,概述了美国与欧洲的几套HDTV传输方案的特点,论述了地面广播信道的特性。文中着重介绍基于VSB的GA方案和采用COFDM的传输方案,并介绍了纠错编码、调制、均衡的新理论和新技术在HDTV地面广播传输中应用。  相似文献   
38.
“网络银行安全支付系统”的设计与实现   总被引:1,自引:0,他引:1  
探讨了“网络银行安全支付系统”方案的设计与实现,提出了这一方案的设计模型,重点讨论了基于公钥密码体制和私钥密码体制的身份鉴别、数据加密、数字签名等现代密码技术在“网络银行安全支付系统”中的应用。  相似文献   
39.
Software‐defined networking simplifies network management by decoupling the control plane from the data plane and centralizing it to the controller. As the brain of the network, the controller gains up‐to‐date holistic network visibility via topology discovery. However, as a key service of topology discovery, the link discovery service opens problems on efficiency and security. On the one hand, sending link discovery packets to all ports wastes not only the limited controller resources (such as CPU and memory) but also control channel bandwidth. On the other hand, attackers may use these packets to create fake links and perform link fabrication attack. Because of the centralized control paradigm, wasting controller resources may degrade network performance, and all the fake links may severely poison the network topology, even causing the denial of service or man‐in‐the‐middle attack. In this paper, we propose an efficient and secure link discovery scheme to improve link discovery performance and resist link fabrication attack caused by the software‐defined networking link discovery service. By adopting port classification technique and directionally transmitting packets to appropriate ports, our approach can reduce or eliminate redundant packets and improve link discovery performance. Meanwhile, we adopt the directional packet transmitting approach and the time‐marked hash‐based message authentication code authenticate scheme to resist the link fabrication attack. A prototype system is implemented on the basis of POX controller and Mininet simulator to evaluate our scheme. Simulation results demonstrate that our scheme can solve the link fabrication problems with less overload of both the control plane and the data plane.  相似文献   
40.
叶子  李若凡 《电子科技》2019,32(6):54-57
随着通信技术以及移动终端的发展,Android系统由于其本身的开源性,滋生了大量的恶意代码。为了满足Android手机用户的安全需求,文中基于Android,采用SVM机器学习思想,构建了恶意代码检测模型,并开发了一套手机恶意代码检测与防护系统,可以对其进行快速检测和深度检测。系统经Android手机测试结果表明,其具有较好的检测精度以及较低的恶意代码漏报率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号