首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   610篇
  免费   38篇
  国内免费   56篇
电工技术   4篇
综合类   49篇
化学工业   1篇
金属工艺   4篇
机械仪表   29篇
建筑科学   40篇
矿业工程   4篇
能源动力   2篇
轻工业   1篇
水利工程   2篇
石油天然气   2篇
武器工业   3篇
无线电   146篇
一般工业技术   16篇
冶金工业   1篇
自动化技术   400篇
  2023年   2篇
  2022年   13篇
  2021年   13篇
  2020年   17篇
  2019年   7篇
  2018年   6篇
  2017年   14篇
  2016年   14篇
  2015年   11篇
  2014年   44篇
  2013年   36篇
  2012年   35篇
  2011年   56篇
  2010年   35篇
  2009年   38篇
  2008年   41篇
  2007年   40篇
  2006年   64篇
  2005年   36篇
  2004年   37篇
  2003年   29篇
  2002年   19篇
  2001年   18篇
  2000年   17篇
  1999年   18篇
  1998年   7篇
  1997年   8篇
  1996年   9篇
  1995年   6篇
  1994年   2篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1989年   1篇
  1982年   1篇
  1974年   1篇
排序方式: 共有704条查询结果,搜索用时 31 毫秒
31.
随着国内外政治、治安局势的不断变化,城市高清网络视频监控系统已经成为公安机关依法履行职能打击违法犯罪的一个重要手段。本文介绍了一种城市高清网络视频监控系统建设方案及技术要求,并以此为框架进行概括总结,系统基本分为前端监控资源采集、监控资源接入、联网集中管理平台、图像资源存储以及图像资源共享平台建设等部分。  相似文献   
32.
基于IPv4与IPv6将长期共存的现状,两网之间的资源共享是必然的。本文提出一种基于反向代理的方式,更方便、更有效地实现IPv4网络与IPv6网络之间的资源共享,并给出具体实现案例。  相似文献   
33.
为了提高企业信息门户中间件平台的资源利用率,提出了一个面向多租户架构的资源管理框架。针对门户应用场景中资源的特点,在建立资源模型的基础上,通过元数据描述租户与资源的映射关系,并针对不同类型的资源,提供相应的资源共享和隔离机制。在提高资源利用率的同时,向资源使用者屏蔽对租户敏感资源的访问细节,简化多租户环境中逻辑资源的管理问题。将该框架应用于OncePortal门户中间件,并在此基础上进行了实验分析,结果表明了框架的可行性和有效性。  相似文献   
34.
李春艳 《计算机工程》2006,32(24):124-125
基于TCG规范的可信赖计算平台是可信计算技术的基础,介绍了可信赖计算平台的发展过程和应用前景,对其关键技术以及可信赖计算平台所具有的重要特性进行分析,并给出具体的应用实例。  相似文献   
35.
本文详细分析了多串行接口控制器(卡)共享一个8259中断号时遇到的中断阻塞的问题,并讨论了如何在多串口卡的软件处理程序中解决共享中断所产生问题。  相似文献   
36.
基于XML的元数据系统在地理信息共享中的研究与设计   总被引:8,自引:0,他引:8  
地理信息共享是地理信息系统发展的瓶颈,通过对解决空间信息共享的传统方法及实现技术的分析,以及对FGDC的I-SITE元数据系统的分析,利用XML技术的优越性,提出了从地理信息共享的角度设计基于XML的元数据系统的思路和框架。  相似文献   
37.
军用仿真领域分布式数据管理与共享技术研究   总被引:1,自引:0,他引:1  
军用仿真领域内的建模与仿真工作常常需要大量的各种类型的数据来进行建模、训练、评估等工作,但是目前各数据源分散和孤立的状态导致了用户无法快速高效地查询和获取所需的数据和信息。该文提出了一种在军用建模与仿真领域内建立大范围分布数据的管理与共享系统的思路,给出了系统的目的、任务、体系结构、各部分组成及功能,并对涉及到的关键技术进行了讨论。  相似文献   
38.
基于无条件安全的广义VSS协议和RSA给出了一种新的安全门限签名方案。该方案既具有依赖承诺安全性的验证功能,又适用于任意的访问结构,与已有文献[1]的RSA门限签名方案相比,具有更强的安全性和更广泛的适用性。  相似文献   
39.
提出了一种基于RSA的门限匿名授权方案。参与者Pi要想获知秘密。则至少要得到,个人的认同。此方案是通过密码术与秘密共享体制相结合来完成这一功能的。该方案中。任何参与者都可以检测Dealer与其他参与者提供的消息是否有效。  相似文献   
40.
两个具有语义安全的可转换认证加密方案   总被引:2,自引:0,他引:2  
提出了两个具有语义安全的可转换认证加密方案,方案具有以下性质:能够提供消息的语义安全——任何攻击者,即使获得了一个认证加密签名,也无法确定他所猜测的消息是否为真正的消息;收到签名后,接收者只用自己的私钥和签名者的公钥来恢复、验证消息;如果签名者后来否定签名,接收者可以通过恢复的消息和其它一些相关参数向任何第三方证明签名者的欺骗。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号