首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3804篇
  免费   482篇
  国内免费   560篇
电工技术   68篇
综合类   205篇
化学工业   208篇
金属工艺   193篇
机械仪表   168篇
建筑科学   799篇
矿业工程   176篇
能源动力   35篇
轻工业   125篇
水利工程   51篇
石油天然气   98篇
武器工业   30篇
无线电   565篇
一般工业技术   106篇
冶金工业   733篇
原子能技术   13篇
自动化技术   1273篇
  2024年   8篇
  2023年   53篇
  2022年   291篇
  2021年   190篇
  2020年   214篇
  2019年   187篇
  2018年   105篇
  2017年   92篇
  2016年   103篇
  2015年   110篇
  2014年   353篇
  2013年   250篇
  2012年   262篇
  2011年   249篇
  2010年   168篇
  2009年   333篇
  2008年   189篇
  2007年   242篇
  2006年   238篇
  2005年   192篇
  2004年   146篇
  2003年   184篇
  2002年   302篇
  2001年   78篇
  2000年   63篇
  1999年   63篇
  1998年   34篇
  1997年   20篇
  1996年   40篇
  1995年   15篇
  1994年   17篇
  1993年   9篇
  1992年   12篇
  1991年   8篇
  1990年   3篇
  1989年   4篇
  1988年   6篇
  1987年   2篇
  1986年   2篇
  1985年   1篇
  1984年   3篇
  1983年   2篇
  1982年   2篇
  1981年   1篇
排序方式: 共有4846条查询结果,搜索用时 0 毫秒
51.
舰船综合防空系统仿真技术   总被引:8,自引:0,他引:8  
文章介绍了利用分布交互仿真技术开发的舰船综合防空仿真系统的功能、组成、特点、体系结构的模型,分析了系统研制的关键技术,说明了该系统的作用。  相似文献   
52.
数据加密技术是实现信息安全的关键技术之一,其重要性已经引起各国政府、企业的广泛关注,本文系统的介绍了数据加密技术的原理、数据加密技术算法及加密的方式等方面知识,并对加密技术发展应用做了展望描述。对于有效的构筑全面的安全体系,深入了解数据加密技术,提高数据安全具有一定的指导意义。  相似文献   
53.
在PKI中,证书路径的构建是非常重要的过程,也许在可信赖的第三方与终端实体之间有多个候选路径,探讨了PKI路径的构建时蚁群算法的应用,并对PKI路径的构建时最短路径问题进行了研究。  相似文献   
54.
由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐,进行身份认证就是必须的安全措施。本论文比较分析了常见的身份认证的方式的优缺点,并在此基础上讨论了USB Key认证方式的原理、特点,以及PKI体系的认证过程,重点上从软件设计和硬件设计两个角度完成了基于PKI体系下的USB Key认证客户端,对于提高身份认证技术的安全性具有一定的借鉴意义。  相似文献   
55.
The Internet today is a highly dynamic environment which frequently requires secure communication between peers that do not have a direct trust relationship. Current solutions for establishing trust often require static and application-specific Public Key Infrastructures (PKIs). This paper presents trusted directory services as a key infrastructural technology for setting up secure Internet connections, providing an alternative to application-specific PKIs. The directory securely binds public keys to peers through their names in a flexible way that matches the dynamic nature of the Internet. We elaborate on this concept by showing how the Domain Name System (DNS) and its security extensions (DNSSEC) can be leveraged for establishing secure Transport Layer Security (TLS) connections in a dynamic way. A simple enhancement of the TLS protocol, called Extended TLS (E-TLS), required for this purpose, is proposed. We describe our E-TLS implementation and we conclude with an evaluation of our results.  相似文献   
56.
该文针对Win32PE病毒种类多,破坏力强的特点,提出一种基于神经网络集成的病毒检测方法。神经网络集成采用负相关学习方法进行训练,采用n-gram特征字统计方法得到病毒特征字,计算特征字信息条件熵,来选择作为训练样本的特征字。实验结果表明,神经网络集成改善了传统的特征字比对法不能识别新的病毒,容易被病毒制造者克服的缺点,在保证对Win32PE病毒较高的检测率的同时保持了较低的误检率。  相似文献   
57.
Most existing solutions to group security in Mobile Ad Hoc Networks (MANETs) rely on a multicast Core Based Tree (CBT) for key distribution. Such solutions, although suitable for systems with low mobility and static characteristics, are unsuitable for dynamic and sparse groups with changing neighborhoods. In this paper, we propose an entirely decentralized key generation mechanism, employing a central trusted entity only during initialization. Using our approach, keys can be established between group members with absolutely no prior communication. The solution relies on threshold cryptography and introduces a novel concept of Node-Group-Key (NGK) mapping. We have provided an extensive analytical model for the computations involved and communication costs and have also provided a lie detection mechanism. Simulation results show appreciable performance improvement and enhanced robustness.  相似文献   
58.
基于拉格朗日多项式插值法的密钥产生方案   总被引:2,自引:0,他引:2  
在计算机网络环境下,密钥的产生和管理是个复杂的问题.本文利用拉格朗日多项式插值法来讨论密钥的产生问题,针对计算机网络管理的层次结构给出了基于密钥片段的多会话密钥产生方法和(k,w)门陷体制下主密钥的产生方法,并对所产生密钥进行了安全分析.这两种方法分别起到了减少所用密钥个数和提高主密钥安全性的作用.  相似文献   
59.
具有可信第三方的认证协议的安全性   总被引:2,自引:0,他引:2  
讨论了面向通过可信第三方完成对等双方的身份认证并建立一个安全的会话密钥需求的一类认证协议。分析了这类协议的设计目标,将协议的安全性归纳为对协议中所建立会话密钥的四点需求:保密性、真实性、新鲜性和一致性, 并进一步通过实例说明了不满足这些需求的协议可能遭受到的攻击。最后给出对于设计这类协议的一些建议原则,并分析了一个设计较好的协议范例。  相似文献   
60.
提出了三维图形引擎中骨骼蒙皮动画的一种实现方法,即将现有的关节动画与单一网格动画相结合,利用骨架的继承变换和顶点混合技术使骨骼蒙皮动画平滑逼真。实验表明该方法有良好的显示效果,并具有较好的实时性,且占用的存储空间不大,能够满足当前三维图形引擎对动画技术的要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号