首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   934篇
  免费   49篇
  国内免费   125篇
电工技术   37篇
综合类   137篇
化学工业   7篇
金属工艺   10篇
机械仪表   49篇
建筑科学   49篇
矿业工程   15篇
能源动力   5篇
轻工业   6篇
水利工程   14篇
石油天然气   5篇
武器工业   6篇
无线电   117篇
一般工业技术   15篇
冶金工业   21篇
原子能技术   3篇
自动化技术   612篇
  2024年   5篇
  2023年   5篇
  2022年   10篇
  2021年   7篇
  2020年   8篇
  2019年   7篇
  2018年   7篇
  2017年   18篇
  2016年   15篇
  2015年   20篇
  2014年   47篇
  2013年   50篇
  2012年   55篇
  2011年   68篇
  2010年   70篇
  2009年   60篇
  2008年   60篇
  2007年   82篇
  2006年   92篇
  2005年   99篇
  2004年   61篇
  2003年   50篇
  2002年   49篇
  2001年   23篇
  2000年   21篇
  1999年   22篇
  1998年   18篇
  1997年   10篇
  1996年   13篇
  1995年   10篇
  1994年   5篇
  1993年   2篇
  1992年   3篇
  1991年   2篇
  1990年   1篇
  1989年   2篇
  1986年   2篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
  1980年   4篇
  1979年   1篇
  1978年   5篇
  1977年   5篇
  1976年   10篇
排序方式: 共有1108条查询结果,搜索用时 15 毫秒
81.
分布式P2P计算不同于传统的客户/服务器模式.通过分析P2P系统的安全需求,讨论了如何将PKI技术应用到P2P分布式计算中的问题.设计并实现了一种基于PKI技术的P2P安全计算平台.该平台结合了Web Services中的XML,SOAP等技术以及JXTA架构,在一定程度上实现了P2P环境中的安全认证与资源的访问控制,保证了P2P计算的安全性.  相似文献   
82.
The development of the global information highway has brought great impetus and impact to every domain of the world: science, technology, economy and culture as well. Information security of network as an integrated system engineering needs a long period of tackling key problems and planning in such fields as researching and application. The threats to network security can be classified as: hacking, inside attack, computer virus, leak of secret message and modification of key data in network. …  相似文献   
83.
牛建强  陈昕 《计算机工程与应用》2005,41(20):127-130,134
入侵特征值识别和发现算法是误用入侵检测中的关键技术。入侵衍生特征挖掘提出一种特定的特征值挖掘算法,基于已经知道某种攻击的特征值,找出衍生于这种攻击的变种攻击程序的特征值,并在产生候选项集和数据扫描阶段进行了优化。实验中通过分组数据测试,与通用的SignatureApriori算法进行了对比。实验结果表明,入侵衍生特征挖掘算法在挖掘效率上优于SignatureApriori。  相似文献   
84.
介绍了在VisualFoxPro环境下进行软件开发时 ,如何充分利用外部资源来扩展VFP的编程能力 ,并给出了有关动态链接库在VFP下的应用实例。  相似文献   
85.
本文结合动态构图案例编程.主要分析了INI文件的结构特点,给出了设备仿真程序动态构图部分的编程方法,对于开发设备仿真类软件有一定的借鉴作用。  相似文献   
86.
采用椭圆曲线密码体制ECC对电子商务EC中的信息进行了数字签名验证DSA的系统设计。将ECC公钥算法和高级加密标准AES私钥算法有机结合,解决了密码体制中速度和安全性不能兼顾的问题,并进一步讨论了ECC的实现速度和安全性问题。  相似文献   
87.
平源  李慧娜 《计算机工程》2010,36(5):149-150
提出一种基于数字签名算法(DSA)的一次性有限授权密码机制。在该机制下,密码拥有者可以在不泄露密码、不访问系统的情况下赋予其他用户临时访问系统的权利,并对访问过程的时间长度和次数具有高度自由的分配和监控能力。该机制在求解离散对数困难性的基础上生成安全性较高的有限授权密码,能有效地防止授权密码被伪造和重复使用,具有较强的实用价值。  相似文献   
88.
一种新的前向安全数字签名方案   总被引:1,自引:0,他引:1  
指出文献[1]中的前向安全数字签名方案由于使用了后继私钥的信息来签名,尽管签名私钥是前向安全的,但签名却不是前向安全的,提出了一种新的前向安全的数字签名作为替代。该方案只使用了当前的私钥信息对消息进行签名,签名的前向安全性同时基于离散对数与模n的平方根。  相似文献   
89.
陈骏 《现代计算机》2007,(10):64-65
利用数字证书的认证技术为电子商务安全问题提供了一套可靠、实用的解决方案,介绍在实验室中如何进行数字证书实验,以加深学生对相关理论的理解.  相似文献   
90.
该文研究了实时的快速成型的分层算法,即从CAD模型转换成STL文件后,实时快速求出该模型与水平截面的轮廓线交线,为此,该文提出并建立了三角形网格的毗邻关系索引表,并构造相应的数据结构来表达STL文件的散乱三角形集合中的毗邻拓扑联系,而为了快速建立这种毗邻关系,该文进一步提出建立两套三角形网格的分组表,来缩小三角形网格的毗邻查找范围,为快速确定三角形网格的毗邻关系奠定基础。该文同时分析了该算法的时间与空间复杂度。计算实践表明,基于该文提出的毗邻关系索引表的分层算法能满足快速成型的实时要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号