首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1437篇
  免费   280篇
  国内免费   263篇
电工技术   54篇
综合类   213篇
化学工业   8篇
金属工艺   2篇
机械仪表   13篇
建筑科学   16篇
矿业工程   17篇
能源动力   2篇
轻工业   3篇
水利工程   2篇
石油天然气   2篇
武器工业   6篇
无线电   521篇
一般工业技术   19篇
冶金工业   29篇
原子能技术   2篇
自动化技术   1071篇
  2024年   12篇
  2023年   38篇
  2022年   42篇
  2021年   49篇
  2020年   66篇
  2019年   38篇
  2018年   45篇
  2017年   49篇
  2016年   46篇
  2015年   67篇
  2014年   101篇
  2013年   97篇
  2012年   133篇
  2011年   137篇
  2010年   109篇
  2009年   130篇
  2008年   129篇
  2007年   139篇
  2006年   120篇
  2005年   101篇
  2004年   87篇
  2003年   75篇
  2002年   59篇
  2001年   36篇
  2000年   21篇
  1999年   15篇
  1998年   10篇
  1997年   8篇
  1996年   8篇
  1995年   3篇
  1994年   1篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1985年   2篇
  1984年   2篇
  1981年   1篇
排序方式: 共有1980条查询结果,搜索用时 15 毫秒
31.
论文针对复杂的无线信道环境,设计实现了高质量、低误码率的语音保密通信系统.该系统完成一个发送通路和一个接收通路,可以完成一个完整的自环语音通信.该系统中,可供选择的数据编码速率为2000、3600、4000、4800、6400、7200、8000和9600bps.当外部干扰比较小时,可以选用较高的数据速率;当外部干扰较大时,可以选用较低的数据速率,以牺牲数据速率来提高语音通信的质量.  相似文献   
32.
提出一种改进的数据求精规则,并用关系模式进行描述。引入全局状态来描述程序所有可能的输入和输出,允许非平凡的初始化,允许前向模拟和后向模拟,能应用于消除具体模型的不确定性晚于消除抽象模型的不确定性的情况。并用实例说明了在Isabelle定理证明器中规则的应用方法。  相似文献   
33.
针对动态安全组播中设计高效密钥协商方案的难点,该文提出了一个应用门限秘密共享体制的动态安全组播密钥协商方案,分析了各个子组和整个大的组播组的密钥协商过程,以及组成员动态变化时密钥的更新过程。结果表明,该方案在降低组成员计算代价方面取得了较好的效果,且满足密钥协商的安全要求。  相似文献   
34.
吴昊  孙发军  智云生 《计算机工程》2008,34(10):138-140
无线传感器网络链路损耗大,密钥协商不能一次成功。为了研究无线传感器网络链路状况对密钥协商的影响,提出一个高区分度的评估指标——加权安全连通率,通过分析影响密钥协商的因素及对多个不同密度的网络进行密钥协商仿真,找出无线传感器网络链路状况对密钥协商的影响规律。仿真结果及分析表明,网络布置保持节点间距在最大通信距离的2/5左右,能使安全连通率较优。  相似文献   
35.
基于视频具有数据量大、实时性要求高等特点,在一维耦合映像格子模型的基础上,对耦合格点结构和动力学模型这两个方面进行了改进,在系统结构上采用一维链加二维网格再加上一维链的组合模型来构造驱动和响应系统及多级加密的方案.实验结果表明,系统在增强密钥序列复杂度的同时也提高了加密效率,使得系统的抗破译能力大大加强.  相似文献   
36.
Windows Vista操作系统安全性技术研究   总被引:1,自引:0,他引:1  
为提高操作系统的安全性,Windows Vista对早期版本的一些安全特性进行了增强,并增加了很多全新的安全特性,如:用户账户控制、最小权限策略、数据保护、安全启动、网络访问保护等.通过研究这些安全特性的机制原理和实现过程,对Vista操作系统的安全性做了一个整体的概括,并分析了一些安全机制可能存在的脆弱性.  相似文献   
37.
In most of the auction systems the values of bids are known to the auctioneer. This allows him to manipulate the outcome of the auction. Hence, one might be interested in hiding these values. Some cryptographically secure protocols for electronic auctions have been presented in the last decade. Our work extends these protocols in several ways. On the basis of garbled circuits, i.e., encrypted circuits, we present protocols for sealed-bid auctions that fulfill the following requirements: 1) protocols are information-theoretically t-private for honest but curious parties; 2) the number of bits that can be learned by malicious adversaries is bounded by the output length of the auction; 3) the computational requirements for participating parties are very low: only random bit choices and bitwise computation of the XOR-function are necessary. Note that one can distinguish between the protocol that generates a garbled circuit for an auction and the protocol to evaluate the auction. In this paper we address both problems. We will present a t-private protocol for the construction of a garbled circuit that reaches the lower bound of 2t 1 parties, and a more randomness effcient protocol for (t 1)2 parties. Finally, we address the problem of bid changes in an auction.  相似文献   
38.
针对传统Windows终端系统的网络信息安全问题,在异构多处理系统安全架构上,利用双端口存储器实现主辅核通信,通过设计通信的缓冲机制、通信协议及辅核外网通信驱动,完成了系统的通信模块,实现了异构多处理系统安全架构上的高速网络通信.  相似文献   
39.
目前针对移动存储设备的信息安全防护需求非常迫切,防止移动设备中的隐秘信息泄露问题尤其突出。本文采用WindowsNT内核操作系统的驱动框架,基于文件系统过滤驱动技术对移动存储设备中的数据进行透明加/解密,同时加入用户参与授权应用程序可信性的机制来进一步提高移动存储设备的安全性。  相似文献   
40.
随着网络技术的快速发展,校园网Web服务器的安全越来越受到人们的重视,该文从Windows Server 2003操作系统、IIS6、ASP.NET和SQL Server 2000数据库管理系统等多方面详细阐述了校园网Web服务器的安全配置,并提出了一些防范对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号