首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1496篇
  免费   278篇
  国内免费   268篇
电工技术   54篇
综合类   214篇
化学工业   8篇
金属工艺   2篇
机械仪表   13篇
建筑科学   16篇
矿业工程   17篇
能源动力   2篇
轻工业   3篇
水利工程   2篇
石油天然气   2篇
武器工业   6篇
无线电   529篇
一般工业技术   19篇
冶金工业   35篇
原子能技术   2篇
自动化技术   1118篇
  2024年   17篇
  2023年   40篇
  2022年   46篇
  2021年   53篇
  2020年   73篇
  2019年   44篇
  2018年   48篇
  2017年   59篇
  2016年   52篇
  2015年   72篇
  2014年   104篇
  2013年   98篇
  2012年   133篇
  2011年   138篇
  2010年   109篇
  2009年   130篇
  2008年   130篇
  2007年   140篇
  2006年   120篇
  2005年   101篇
  2004年   87篇
  2003年   75篇
  2002年   60篇
  2001年   38篇
  2000年   21篇
  1999年   15篇
  1998年   10篇
  1997年   8篇
  1996年   8篇
  1995年   3篇
  1994年   1篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1985年   2篇
  1984年   2篇
  1981年   1篇
排序方式: 共有2042条查询结果,搜索用时 15 毫秒
1.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
2.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
3.
数字电视的条件接收系统   总被引:1,自引:0,他引:1  
数字电视的兴起使人们能够欣赏到高质量的电视节目,伴随数字电视的成熟,条件接收系统(CAS)得到很好的发展。主要介绍数字电视条件接收系统相关技术的发展、基本功能、安全机制、工作原理及其安全性要求。  相似文献   
4.
In this paper, a simple image secure communication scheme based on the chaotic Chebyshev map and chaos synchronization is proposed. The scheme relies on the excellent correlation property of chaotic sequences, which is very desirable for secure image communication. The results obtained by computer simulation indicate that the transmitted source image can be correctly and reliably recovered using the proposed scheme, even through a noisy channel. Notably, the scheme possesses relatively high security and can be easily implemented. Moreover, the quality of the recovered image is satisfactory, quantified by such common criteria as the bit‐error rate performance. Copyright © 2004 John Wiley & Sons, Ltd.  相似文献   
5.
By analysis of the basic properties of entanglement swapping of high-dimensional Bell states,a universal and general deterministic secure quantum communication(DSQC)protocol is proposed,in which unitary operation is not required.By making use of the results of high-dimensional Bell measurement,the sender and the receiver can encode and decode the message respectively by performing the modular addition and subtraction.Two mutually complementary bases are constructed;and according to the property of mutual complement,a method for checking security of the high-dimensional quantum channel is put forward.Some common attack strategies are analyzed,and the corresponding error rates are calculated.Then the upper bound of the threshold of error rate is deduced.  相似文献   
6.
马军  翟宇豪  姜鑫  宗平 《微机发展》2014,(1):172-175,178
文中给出了一种面向无线传感网络协议的改进方法,设计并实现了一种面向于中小型场所的远程智能安防系统。该改进方法采用只在中心节点形成与维护路由表的策略,形成多路径单跳网络。通信节点采用具有超低功耗特性的Msp430单片机和CC1101射频模块构架,中心节点采用PC机外接CC1101RS-232串口模块方案,将汇聚节点和基站服务器合二为一,实现通信协议的转换,同时为远端移动终端节点提供通信接口。通信过程增加接收确认信号环节以确保信号的有效发送。实验结果表明,文中的设计方法能够高效地完成在有效通信范围内的信息传感。  相似文献   
7.
文章介绍了无线传感网络的安全数据融合技术,针对当前数据融合算法安全性不高、开销过大以及融合精度低等问题,提出了基于参考值的可恢复隐私保护数据融合算法。该算法利用公钥同态加密机制为数据提供端到端的机密性和完整性认证。此外,该算法动态地为网络中的每个节点设定下次传输的参考值,并通过传输采样值和参考值之间的差值来减少网络中的数据传输量。仿真结果表明,该算法可以有效地减少数据传输量,提高整个网络的能量和带宽效率。  相似文献   
8.
In this paper, we propose a new hard problem, called bilateral inhomogeneous small integer solution (Bi-ISIS), which can be seen as an extension of the small integer solution problem on lattices. The main idea is that, instead of choosing a rectangle matrix, we choose a square matrix with small rank to generate Bi-ISIS problem without affecting the hardness of the underlying SIS problem. Based on this new problem, we present two new hardness problems: computational Bi-ISIS and decisional problems. As a direct application of these problems, we construct a new lattice-based key exchange (KE) protocol, which is analogous to the classic Diffie- Hellman KE protocol. We prove the security of this protocol and show that it provides better security in case of worst-case hardness of lattice problems, relatively efficient implementations, and great simplicity.  相似文献   
9.
近年来,针对嵌入式设备中硬件的新型攻击不断出现,严重威胁嵌入式设备的安全.特别是随着非易失性存储器开始被配备到嵌入式设备中,就需要考虑如何保护配备非易失性存储器的嵌入式设备的安全.安全内存,就是这样一种通过保护内存来增强嵌入式设备安全性的有效手段.通过设计一种安全内存加密引擎来实现安全内存.在保证该安全内存加密引擎足够轻量、开销低的同时,将其集成到RISC-V嵌入式微处理器中,并通过FPGA对该安全内存加密引擎进行了评估.评估结果表明,安全内存加密引擎能够在提升RISC-V嵌入式微处理器安全性的同时,保证其合理的访存性能以及较小的面积开销.研究结果具有良好的参考价值和应用前景.  相似文献   
10.
介绍了安全数据库形式化顸层规范,定义了顶层规范中SQL操作的描述,在此基础上给出简单SQL操作的定义,并对其进行分析验证,最后将一般SQL操作的分析验证转换为多个简单SQL操作的分析验证.验证过程表明,该方法既对SQL操作作了完整清晰的描述,又简化了证明.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号