首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5759篇
  免费   846篇
  国内免费   761篇
电工技术   170篇
综合类   606篇
化学工业   120篇
金属工艺   192篇
机械仪表   258篇
建筑科学   363篇
矿业工程   47篇
能源动力   39篇
轻工业   218篇
水利工程   75篇
石油天然气   127篇
武器工业   39篇
无线电   1463篇
一般工业技术   250篇
冶金工业   51篇
原子能技术   43篇
自动化技术   3305篇
  2024年   20篇
  2023年   85篇
  2022年   168篇
  2021年   175篇
  2020年   200篇
  2019年   187篇
  2018年   172篇
  2017年   205篇
  2016年   223篇
  2015年   281篇
  2014年   443篇
  2013年   401篇
  2012年   554篇
  2011年   527篇
  2010年   455篇
  2009年   435篇
  2008年   480篇
  2007年   461篇
  2006年   367篇
  2005年   334篇
  2004年   284篇
  2003年   225篇
  2002年   166篇
  2001年   120篇
  2000年   86篇
  1999年   56篇
  1998年   57篇
  1997年   37篇
  1996年   38篇
  1995年   43篇
  1994年   13篇
  1993年   9篇
  1992年   9篇
  1991年   6篇
  1990年   1篇
  1989年   2篇
  1988年   5篇
  1987年   1篇
  1986年   1篇
  1985年   6篇
  1984年   8篇
  1983年   3篇
  1982年   8篇
  1981年   3篇
  1980年   2篇
  1977年   1篇
  1972年   1篇
  1966年   1篇
  1961年   1篇
排序方式: 共有7366条查询结果,搜索用时 31 毫秒
111.
随着人脸识别身份认证技术的广泛应用,各类针对人脸识别系统的攻击手段逐渐出现.为了应对这类安全性问题,提出了基于唇语识别的身份认证方法.基于唇语识别的身份认证系统要求用户在进行人脸识别认证的同时读出验证码,系统既要对人脸进行比对,还要通过唇语识别技术识别出说话内容并与验证码进行比对,只有两部分比对都通过才能通过系统的身份认证.最后设计了基于唇语识别的身份认证系统,主要包括前端、网关和后端.  相似文献   
112.
IEC 60870-5-103规约是应用于继电保护设备的信息接口配套标准,传输的主要内容是与继电保护有关的信息.该报文进行的是明文传输,缺乏加密措施和数字签名机制,安全性较低.为了验证以太网传输的103规约存在安全隐患和风险,搭建了主站与配电网自动化DTU终端的通信实验环境.运用ARP欺骗手段对系统进行了中间人攻击测试,实验的结果表明以太网传输的103规约具有中间人攻击的风险.为了提高协议的安全性,提出了一种基于非对称密码算法的双向身份认证机制,并采用对称加密机制、数字签名技术确保传输报文的机密性和完整性,最后通过仿真测试验证该方法的有效性.  相似文献   
113.
对公安信息网与其他网络间的跨网络与跨信任域的安全数据交换进行了研究,提出了一种数据安全传输控制系统设计方案,底层硬件设计上基于光单向传输特点,保证数据的单向安全传输,实现网络间的物理隔离,上层系统软件通过采用完整性校验、数据加解密、数据重发、病毒扫描、内容过滤等多种技术保证系统传输数据的完整性、保密性、可靠性和内容合规性;整个系统由通道资源调度、通道资源上报、通道任务管理、队列任务管理以及主任务管理等模块组成,可实现设备信息注册、设备状态上报、通道任务管理、安全访问控制、监控与审计等功能,满足不同网络间文件数据、流数据、数据库数据、请求服务数据的安全、高效传输需求。  相似文献   
114.
面向河流生态完整性的黄河下游生态需水过程研究   总被引:1,自引:0,他引:1  
提供适宜的生态流量对维护河流健康和支撑人类社会发展具有重要意义。尽管栖息地模拟法物理机制清晰、应用广泛,但对生物群落考虑不足、生命节律信号缺失等问题长期存在。以维护河流土著生物群落完整性为目标,本文将天然水文情势作为参照系统,结合栖息地模拟与水文参照系统特征值,建立了一种面向河流生态完整性的生态需水过程评估方法,兼顾指示物种生存繁衍和土著生物群落基本生存。黄河下游利津断面评估结果显示:利津断面年最小生态需水量119亿m~3,适宜生态需水量130~137亿m~3,涨水期需提供1~2次持续时间不低于7 d、流量不低于1220 m~3/s的高流量脉冲。对比历史实测流量过程与本文生态需水成果,发现利津断面水量充足,但流量过程不满足生态需求。黄河需加强水库群调度,协调径流年际和年内分布,塑造适宜的生态流量过程,并适时塑造高流量脉冲。  相似文献   
115.
为了解决当前车载网隐私保护机制的安全性和效率问题,基于安全多方计算理论和匿名认证协议,提出了一种新的车载网节点隐私保护方案.该方案利用线性方程组的求解理论,采用安全高效的茫然传输机制,避开了传统的计算复杂的公钥密码算法.对方案的安全性和效率分析的结果表明,新方案不仅能够解决车载网中发送者隐私、接收者隐私、匿名性、共谋攻击、重放攻击等多种安全问题,而且认证效率也得到了有效提高,在计算性能受限的物联网环境中,具有理论和应用价值.  相似文献   
116.
罗峰 《计算机应用研究》2020,37(11):3417-3421
在无线体域网(WBAN)的身份认证中,针对原方案通◢信传感器节点可追踪和不具备匿名性的缺点,提出一种改进双跳身份认证方案,并保留了原方案的高效运算特性。引入了二级节点N的保密密钥和核心节点HN的身份验证参数两个独立的保密参数,并让二级节点N的保密密钥独立。并与原方案保密值组成三个保密值,通过三个保密值来确保◣参数的保密性和新鲜性。安全性分析和BAN逻辑表明所提方案具备不可追踪性和匿名性,且计算成本与原方案相近,通信成本更低,存储成本略有上升。所提方案是原方案的有效改进。  相似文献   
117.
消息认证是合法发送方Alice传输消息M给合法的接收方Bob并向Bob认证M的交互过程。为了防止敌手Eve的攻击,Alice和Bob通常共享了一个安全密钥。该文考察如下认证框架:Alice首先通过无噪声信道将消息M发送给Bob;Alice接着利用消息M和安全密钥K生成一个认证标签;Alice再将认证标签转化为码字Xn;最后,Alice通过窃听信道模型将码字Xn传输给Bob。该文定义了固定标签率下的安全认证信道容量,并证明该认证信道容量等于H(X|Z)。特别地,证明了文献[15]提出的协议在该文的认证模型中是可达容量的。  相似文献   
118.
针对4G认证与密钥协商协议(EPS AKA)中存在的安全问题,提出了一种高效安全的改进协议(ES-AKA)。该协议不仅能够抵抗重定向攻击和重放攻击,同时消除了密钥K泄露的安全隐患。安全性和协议性能分析表明:在更高的安全性能下,该协议降低了服务网络的存储空间和归属网络的计算量,有效减少了认证过程的比特通信量。  相似文献   
119.
基于对4A能力(认证、鉴权、计费、审计)组件的需求分析,设计并实现了平台即服务( PaaS)平台中的4A能力组件。使用此组件的开放接口实现了个性化应用推荐服务,证明了该组件的有效性及其在PaaS平台中的应用前景。提出的PaaS平台4A能力组件不但丰富了PaaS平台的能力,而且简化了应用开发。  相似文献   
120.
切削加工表面完整性建模现状与发展趋势   总被引:2,自引:0,他引:2  
针对切削加工表面完整性建模方法种类繁多且相互关系揭示不明等问题,总结了各表面完整性指标,包括表面形貌、残余应力、加工硬化和相变的主要建模方法,并从各建模方法的应用范围以及主要成果的角度概括了表面完整性建模的研究现状.论述了解析建模与数值建模方法在预测表面完整性各指标时的优缺点及内在联系,重点分析了数值模拟技术在表面完整性建模中的作用.指出了国内外表面完整性研究体系的区别及联系,并对表面完整性建模的发展方向作了展望.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号