首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5767篇
  免费   844篇
  国内免费   763篇
电工技术   170篇
综合类   607篇
化学工业   125篇
金属工艺   192篇
机械仪表   258篇
建筑科学   363篇
矿业工程   47篇
能源动力   39篇
轻工业   218篇
水利工程   75篇
石油天然气   127篇
武器工业   39篇
无线电   1463篇
一般工业技术   250篇
冶金工业   51篇
原子能技术   43篇
自动化技术   3307篇
  2024年   23篇
  2023年   85篇
  2022年   173篇
  2021年   175篇
  2020年   200篇
  2019年   187篇
  2018年   172篇
  2017年   205篇
  2016年   223篇
  2015年   281篇
  2014年   443篇
  2013年   401篇
  2012年   554篇
  2011年   527篇
  2010年   455篇
  2009年   435篇
  2008年   480篇
  2007年   461篇
  2006年   367篇
  2005年   334篇
  2004年   284篇
  2003年   225篇
  2002年   166篇
  2001年   120篇
  2000年   86篇
  1999年   56篇
  1998年   57篇
  1997年   37篇
  1996年   38篇
  1995年   43篇
  1994年   13篇
  1993年   9篇
  1992年   9篇
  1991年   6篇
  1990年   1篇
  1989年   2篇
  1988年   5篇
  1987年   1篇
  1986年   1篇
  1985年   6篇
  1984年   8篇
  1983年   3篇
  1982年   8篇
  1981年   3篇
  1980年   2篇
  1977年   1篇
  1972年   1篇
  1966年   1篇
  1961年   1篇
排序方式: 共有7374条查询结果,搜索用时 46 毫秒
161.
基于多方面完整性检测的移动数据库同步机制   总被引:1,自引:0,他引:1  
在三级复制移动数据库系统的基础上,提出了参照完整性约束检测算法、移动数据库特有完整性约束检测和消解算法,推广了建表时的check以及断言冲突检测及消解的算法,最终设计出一种多方面完整性检测的移动数据库同步机制.  相似文献   
162.
无线传感器网络中基于簇协作的分布式组密钥管理方案   总被引:1,自引:0,他引:1  
处于敌对环境的传感器网络极易遭到攻击,且不存在长期可信的节点可以担当组管。提出一种分布式组密钥管理方案,方案基于簇形结构,充分利用簇内通信及簇间通信的局部特性,对组密钥协作更新。当妥协节点总数在门限以内的某簇检测出节点妥协时,该簇的簇头发起更新,并通过簇内协作将该节点撤销;当某簇妥协节点数目在门限以上时,由该簇邻居簇的簇头发起更新,并通过簇间通信将该簇妥协节点撤销。与已有方案相比较,此方案能实时地更新组密钥,有着更好的安全性并具有较小的通信开销。  相似文献   
163.
身份认证是实现授权访问的基础,授权访问机制保障了应用系统访问的安全性,单点登录是为解决传统认证方式中存在的缺陷而提出的一项技术。本文介绍了统一身份认证中单点登录技术的概念和应用特点,提出了针对系统数据的安全问题,通过对Microsoft.Net Passport和Liberty两个单点登录标准的分析,提供了相应的保障方案和解决思路。  相似文献   
164.
范敏  洪玲 《计算机安全》2009,(10):74-75
首先分析了实行网络实名制的必要性,然后在分析当前实名制系统技术特点和要求的基础上,提出了一种既可以保障网民言论自由和个人信息安全,又可以为执法部门提供网络取证手段的网络实名制体系,最后强调要顺利实行网络实名制,应建立相关法律和制度。  相似文献   
165.
组合出入口访问控制的防火墙系统研究   总被引:1,自引:0,他引:1  
针对军事网络特殊安全需求,提出了一种组合出人口访问控制的网络边界安全防护手段,在抗网络攻击方面,采用包过滤防火墙与基于神经网络和基于协议分析和规则匹配的入侵检测技术相结合的方法,提高入侵检测的准确性;在防信息泄密方面,在出口访问控制中引入身份认证机制及内容审查和过滤机制,可建立更灵活的安全审计和访问控制策略,有效阻截敏感或涉密信息外泄,实现对泄密源的有效跟踪。  相似文献   
166.
This paper analyzes the numerically instable problem in the current 3D fragile watermarking schemes. Some existing fragile watermarking schemes apply the floating-point arithmetic to embed the watermarks. However, these schemes fail to work properly due to the numerically instable problem, which is common in the floating-point arithmetic. This paper proposes a numerically stable fragile watermarking scheme. The scheme views the mantissa part of the floating-point number as an unsigned integer and operates on it by the bit XOR operator. Since there is no numerical problem in the bit operation, this scheme is numerically stable. The scheme can control the watermark strength through changing the embedding parameters. This paper further discusses selecting appropriate embedding parameters to achieve good performance in terms of the perceptual invisibility and the ability to detect unauthorized attacks on the 3D models. The experimental results show that the proposed public scheme could detect attacks such as adding noise, adding/deleting faces, inserting/removing vertices, etc. The comparisons with the existing fragile schemes show that this scheme is easier to implement and use.  相似文献   
167.
无线传感器网络中的广播认证技术能够保护广播报文不被恶意篡改或伪造,对于战场侦察、森林火险监测等应用具有重要的意义。现有的广播认证协议中基于单向函数密钥链的协议以较高的认证效率得到了研究工作者的普遍认可,对现有的这些认证协议进行了介绍和分析,并提出了可能的进一步研究方向。  相似文献   
168.
基于集成神经网络的离线手写签名鉴别方法   总被引:1,自引:0,他引:1  
张蕾  陈笑蓉  陈笑筑 《计算机应用》2008,28(10):2667-2669
离线手写签名鉴别是一种基于生物特征的身份识别技术,利用集成神经网络对手写签名进行自动鉴别。该集成神经网络由特征分配网络、神经网络认证主体和决策融合识别网络三部分构成。通过为每个签名者构造独立的分类器,并分别为每个分类器构造认证、识别训练集,解决了离线签名的认证和识别问题。基于此方法的签名鉴别实验获得了比较满意的结果,可以用来辅助人类专家进行签名鉴别。  相似文献   
169.
Biometrics technologies have been around for quite some time and many have been deployed for different applications all around the world, ranging from small companies' time and attendance systems to access control systems for nuclear facilities. Biometrics offer a reliable solution for the establishment of the distinctiveness of identity based on who an individual is, rather than what he or she knows or carries. Biometric Systems automatically verify a person's identity based on his/her anatomical and behav...  相似文献   
170.
椭圆曲线密码体制以其特有的优越性被广泛用于进行数据加密和构建数字签名方案。同样,它也可以用来构建盲数字签名方案。介绍了椭圆曲线密码体制的相关知识,基于求解椭圆曲线离散对数问题的困难性,设计了一种基于椭圆曲线离散对数问题的盲数字签名方案,并在此基础上设计了一种身份识别协议,该方案可以同时满足盲数字签名的正确性、匿名性、不可伪造性和不可追踪性等特性要求。从理论上分析该方案是安全的,并具有一定的实用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号