首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   402篇
  免费   21篇
  国内免费   96篇
电工技术   3篇
综合类   44篇
化学工业   3篇
机械仪表   12篇
建筑科学   4篇
矿业工程   1篇
能源动力   1篇
轻工业   1篇
水利工程   1篇
武器工业   5篇
无线电   65篇
一般工业技术   3篇
冶金工业   1篇
原子能技术   1篇
自动化技术   374篇
  2024年   3篇
  2023年   2篇
  2022年   4篇
  2021年   3篇
  2020年   3篇
  2019年   3篇
  2018年   3篇
  2017年   5篇
  2016年   7篇
  2015年   8篇
  2014年   15篇
  2013年   20篇
  2012年   25篇
  2011年   29篇
  2010年   28篇
  2009年   27篇
  2008年   27篇
  2007年   38篇
  2006年   53篇
  2005年   61篇
  2004年   40篇
  2003年   24篇
  2002年   30篇
  2001年   10篇
  2000年   9篇
  1999年   8篇
  1998年   13篇
  1997年   3篇
  1996年   3篇
  1995年   5篇
  1994年   2篇
  1992年   2篇
  1986年   1篇
  1985年   1篇
  1980年   3篇
  1978年   1篇
排序方式: 共有519条查询结果,搜索用时 15 毫秒
41.
高巍  赵玫 《规划师》2007,23(5):75-78
从形态学的角度,城市纪念空间可理解为由纪念建筑及其所支配的城市公共空间共同组成的城市形态,其具有深刻的精神内涵,在城市空间的建构中发挥着重要的作用.百色作为我国著名的"革命壮乡,红色之都",拥有大量的革命遗迹和百色起义纪念碑等著名的纪念性建筑.在百色城市形态的构建中,应以纪念性空间为基础,通过轴线、对景等一系列空间手段突出纪念空间的标志性,强化纪念空间的形象,促进纪念空间与城市原有肌理的融合.  相似文献   
42.
电子商务在发展过程中受到多方面因素制约,其中安全问题是成功实现电子商务的关键。本文提出了对各类安全问题的解决方案:数字签名与手写签名相结合组成复合签名实现网络通信的安全。  相似文献   
43.
基于CVE的入侵检测系统规则库的实现   总被引:1,自引:0,他引:1  
针对入侵检测/专家系统的不足,本文通过对CVE标准漏洞列表进行深入的讨论研究,采用新型规则结构,提出建立基于CVE特征的入侵检测专家系统规则库,它具有结构简洁,易于更新的特点。  相似文献   
44.
严轶群  刘涛 《现代计算机》2005,19(10):80-83
为了适应高校新的培养和管理模式,设计了基于校园网的试卷分析系统.在该系统中,成绩和试卷分析内容的录入,由教师登录到试卷分析管理系统直接录入,然后加上数字签名,有效地防止了非法用户录入或者修改试卷分析的内容以及学生的成绩.由于椭圆曲线离散对数问题具有抗攻击性强、计算量小、处理速度快等优点,因此本文中的数字签名采用基于椭圆曲线的ECDSA协议,提高了系统的效率和安全性.  相似文献   
45.
本文对WebService的安全模型、安全策略和技术进行初步分析和探讨,使Web应用的开发者和管理者在建立和使用Web应用的过程中充分考虑和借鉴WebService安全策略,以防止Web应用中各种安全漏洞的出现。  相似文献   
46.
椭圆曲线加密卡设计与实现   总被引:5,自引:2,他引:5  
在基于公钥密码体制电子商务中,加密卡是网络认证和通讯加密的硬件设备。文章提出一种利用椭圆曲线密码体制(ECC)加密卡硬件方案。该论文首先给出加密卡安全应用开发与设计体系结构。然后讨论了ECC的数学基础,设计了基本密码算法模型,给出ECC加密卡的各种应用。最后,讨论了加密卡设计中的几个安全问题。  相似文献   
47.
简单非线性神经网络分类器及其在签名认证中的应用   总被引:1,自引:0,他引:1  
该文分析了手写签名样本的特征值在特征空间上的分布。在此基础上,直接从神经元分类功能的物理意义出发,设计了具有非线性边界的,用于手写签名认证的神经网络分类器,妥善地解决了实际应用中,由于真实签名样本数量少和伪签名样本缺乏,不能训练神经网络的问题,取得了较好的认证结果。  相似文献   
48.
基于PKI的安全代理软件的设计   总被引:1,自引:1,他引:1  
介绍了PKI的体系结构、基本技术以及其支持的B 2B网上购物安全模式 ,并结合笔者设计安全代理软件的经验介绍了安全代理软件设计的方法及工具  相似文献   
49.
数字签名是近几年发展起来的用于保证网络数据传输安全的一项实用技术。介 绍了数字签名的基本原理,详细讨论了利用数字签名技术进行数据自动上载的实现策略,并 给出了基于数字签名技术实现的Bookmark(书签)自动上载实例。  相似文献   
50.
本文从利用中国剩余定理对RSA签名算法的简化计算、预处理及对多素数RSA算法的证明和讨论等角度出发,在提高手机用户数字签名的速度方面作了探讨,以供参考。另外,在进一步提高数字签名的鉴别性和速度方面提出了一些建议和展望,希望能起到抛砖引玉的作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号