首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   934篇
  免费   49篇
  国内免费   125篇
电工技术   37篇
综合类   137篇
化学工业   7篇
金属工艺   10篇
机械仪表   49篇
建筑科学   49篇
矿业工程   15篇
能源动力   5篇
轻工业   6篇
水利工程   14篇
石油天然气   5篇
武器工业   6篇
无线电   117篇
一般工业技术   15篇
冶金工业   21篇
原子能技术   3篇
自动化技术   612篇
  2024年   5篇
  2023年   5篇
  2022年   10篇
  2021年   7篇
  2020年   8篇
  2019年   7篇
  2018年   7篇
  2017年   18篇
  2016年   15篇
  2015年   20篇
  2014年   47篇
  2013年   50篇
  2012年   55篇
  2011年   68篇
  2010年   70篇
  2009年   60篇
  2008年   60篇
  2007年   82篇
  2006年   92篇
  2005年   99篇
  2004年   61篇
  2003年   50篇
  2002年   49篇
  2001年   23篇
  2000年   21篇
  1999年   22篇
  1998年   18篇
  1997年   10篇
  1996年   13篇
  1995年   10篇
  1994年   5篇
  1993年   2篇
  1992年   3篇
  1991年   2篇
  1990年   1篇
  1989年   2篇
  1986年   2篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
  1980年   4篇
  1979年   1篇
  1978年   5篇
  1977年   5篇
  1976年   10篇
排序方式: 共有1108条查询结果,搜索用时 15 毫秒
71.
针对传感器网络假冒攻击,提出了一种新的假冒攻击源检测方案。新方案利用基于身份的签名技术,结合节点报警规则,构造了基于邻居节点相互认证的单个试图假冒攻击源测定算法,以此为基础,扩充为针对局部区域内的多个试图假冒攻击源测定算法。新方案也提出了成功假冒攻击源测定算法,其中采用了汇聚节点监控排查恶意区域、普通节点认证转发报警消息机制。新方案适用于假冒攻击状况复杂、网络安全性要求较高的环境。仿真实验证实了新方案在成功检测方面的有效性。  相似文献   
72.
周源  余静 《办公自动化》2010,(10):48-49
当今信息社会,利用PowerPoint制作出与众不同的课件来协助我们教学,是经常利用多媒体辅助教学的教师们所感兴趣的问题。一般像简单的插入图片、音频、视频是大多数教师都能易如反掌的运用的。本文在掌握常用方法的基础上,对音频、视频、FLASH媒体文件的应用技巧进行了综合应用,主要说明如何运用一定的技巧,使课件质量得以提高,效果更加人性化。  相似文献   
73.
全文检索模型综述   总被引:5,自引:0,他引:5  
全文检索的应用导致了信息检索领域的一场革命,是文档数据库研完的核心。全文检索的首要问题是全文检索模型的选择。本文介绍了目前国内外主要的全文检索模型,总结了全文检索模型的评价标准,按照此标准对各种模型进行了分析比较,并对全文检索模型构建中一些关键问题进行了分析。  相似文献   
74.
传统的基于身份环签名方案大多采用双线性配对实现,但配对方法的运算复杂度较高,会大幅降低签名方案的效率。为此,提出一种非配对的环签名方案。给出用于有效计算三次剩余3′次根的算法,在该算法的基础上生成签名密钥,并结合三次剩余理论构造基于身份的环签名方案。分析结果表明,在大整数分解困难问题的假设前提下,该方案在随机预言模型下被证明是选择消息和身份安全的。同时,该方案也满足签名者无条件匿名性。  相似文献   
75.
分布式P2P计算不同于传统的客户/服务器模式.通过分析P2P系统的安全需求,讨论了如何将PKI技术应用到P2P分布式计算中的问题.设计并实现了一种基于PKI技术的P2P安全计算平台.该平台结合了Web Services中的XML,SOAP等技术以及JXTA架构,在一定程度上实现了P2P环境中的安全认证与资源的访问控制,保证了P2P计算的安全性.  相似文献   
76.
The development of the global information highway has brought great impetus and impact to every domain of the world: science, technology, economy and culture as well. Information security of network as an integrated system engineering needs a long period of tackling key problems and planning in such fields as researching and application. The threats to network security can be classified as: hacking, inside attack, computer virus, leak of secret message and modification of key data in network. …  相似文献   
77.
牛建强  陈昕 《计算机工程与应用》2005,41(20):127-130,134
入侵特征值识别和发现算法是误用入侵检测中的关键技术。入侵衍生特征挖掘提出一种特定的特征值挖掘算法,基于已经知道某种攻击的特征值,找出衍生于这种攻击的变种攻击程序的特征值,并在产生候选项集和数据扫描阶段进行了优化。实验中通过分组数据测试,与通用的SignatureApriori算法进行了对比。实验结果表明,入侵衍生特征挖掘算法在挖掘效率上优于SignatureApriori。  相似文献   
78.
介绍了在VisualFoxPro环境下进行软件开发时 ,如何充分利用外部资源来扩展VFP的编程能力 ,并给出了有关动态链接库在VFP下的应用实例。  相似文献   
79.
本文结合动态构图案例编程.主要分析了INI文件的结构特点,给出了设备仿真程序动态构图部分的编程方法,对于开发设备仿真类软件有一定的借鉴作用。  相似文献   
80.
采用椭圆曲线密码体制ECC对电子商务EC中的信息进行了数字签名验证DSA的系统设计。将ECC公钥算法和高级加密标准AES私钥算法有机结合,解决了密码体制中速度和安全性不能兼顾的问题,并进一步讨论了ECC的实现速度和安全性问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号