首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1437篇
  免费   280篇
  国内免费   263篇
电工技术   54篇
综合类   213篇
化学工业   8篇
金属工艺   2篇
机械仪表   13篇
建筑科学   16篇
矿业工程   17篇
能源动力   2篇
轻工业   3篇
水利工程   2篇
石油天然气   2篇
武器工业   6篇
无线电   521篇
一般工业技术   19篇
冶金工业   29篇
原子能技术   2篇
自动化技术   1071篇
  2024年   12篇
  2023年   38篇
  2022年   42篇
  2021年   49篇
  2020年   66篇
  2019年   38篇
  2018年   45篇
  2017年   49篇
  2016年   46篇
  2015年   67篇
  2014年   101篇
  2013年   97篇
  2012年   133篇
  2011年   137篇
  2010年   109篇
  2009年   130篇
  2008年   129篇
  2007年   139篇
  2006年   120篇
  2005年   101篇
  2004年   87篇
  2003年   75篇
  2002年   59篇
  2001年   36篇
  2000年   21篇
  1999年   15篇
  1998年   10篇
  1997年   8篇
  1996年   8篇
  1995年   3篇
  1994年   1篇
  1992年   1篇
  1990年   1篇
  1988年   1篇
  1987年   1篇
  1985年   2篇
  1984年   2篇
  1981年   1篇
排序方式: 共有1980条查询结果,搜索用时 46 毫秒
81.
提出了新的基于RDF的无泄露XML文档安全发布方法.将XML节点封装为RDF对象,提高了刻画推理问题的能力;基于关键字的XML文档归并方法,在结合保存的历次发布记录基础上,有效拓展了推理控制的范围;最后通过对待发布文档的剪枝实现了文档的安全发布.  相似文献   
82.
NP防火墙协议栈驱动模块的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
韩志耕  罗军舟 《计算机工程》2006,32(21):136-138
彻底打通网络处理器光口到本地协议栈间通路需要协议栈驱动提供支持。针对协议栈驱动基本组成和内在驱动机制,同时确保遵循Intel IXA软件架构分层设计原则,该文提出了在Linux平台上的实现方案并进行了分析,指出了实现过程中牵涉的关键技术。Enp2611评估板上硬件光口打通测试表明设计达到了预先要求。  相似文献   
83.
一种高效匿名的数字指纹方案   总被引:3,自引:3,他引:3  
Domingo曾提出了一种不需要注册机构帮助就能鉴别出盗版者匿名数字指纹方案,但该方案在鉴别盗版者时平均需要N/2次指数运算(N为公开钥字典中公开钥的总数).Chanjoo Chung给出了改进Domingo方案,但在其注册协议中存在一个安全漏洞,即任意的假冒者能成功地冒充一名诚实用户的概率为1/2.针对这一情况给出了一种较Domingo方案更高效的匿名数字指纹方案,使得在鉴别盗版者时仅需1次指数运算,大大地提高了整个方案效率,且安全性与Domingo方案相当,同时也解决了Chanjoo Chung方案的安全漏洞.  相似文献   
84.
主动网络节点研究及安全实现   总被引:9,自引:1,他引:9  
陈茹  朱小骏 《微机发展》2003,13(8):108-110,113
主动网络是可编程网络,用户可对网络进行个性化的编程和设置。文章论述了主动网络的体系结构,重点探讨主动网络节点操作系统及安全实现。最后提出一种安全节点结构,它可以为主动应用提供认证,授权,完整性认证以及满足主动应用的动态安全要求及策略。  相似文献   
85.
分布式防火墙系统的安全机制设计   总被引:7,自引:0,他引:7  
分布式系统因为其物理位置上的松耦合结构具有一定的脆弱性,系统中各成员的动态性和数据传输的不可靠性使得系统自身的安全成为分,布式系统亟待解决的问题。本文就以分布式防火墙系统为例,提出了一个安全模型架构,通过自定义的一套简单,灵活,实用的安全机制来实现系统自身的安全性。  相似文献   
86.
介绍一种简单、有效的安全层次性组通信模式,该模式适合于一种典型的层次结构树结构,基于子组索引(indices of subgroups),可以有效处理子组动态性(subgroup dynamic)和成员动态性(member dynamic),同时也分析了该模式的安全性和时空性能。  相似文献   
87.
变参数混沌同步保密通信方案设计   总被引:7,自引:0,他引:7  
翁贻方  鞠磊 《信息与控制》2003,32(2):128-131
本文设计了基于Lorenz方程的变参数混沌同步保密通信方案,采用主动-被动 同步方式.提出同步误差放大、基波缩减的方法,获取对参数变化敏感、互相关性小的加密 变量.应用参数微扰技术建立变参数的Lorenz方程,使基于混沌同步的参数估计的方法不能 奏效.计算机仿真结果表明,方案的同步特性优良,参数敏感性得到显著提高;安全性分析 说明,方案能有效抵御基于相空间重构、噪声削减和基于混沌同步的参数估计的攻击,安全 性好.  相似文献   
88.
OPSEC在电力企业网络安全管理中的应用   总被引:2,自引:1,他引:2  
网络防火墙作为一种通用的网络安全产品,并不能完全满足电力企业的实际需要和特定的场合,用户往往不得不借助于第三方的安全产品或自己开发的安全软件,因而存在如何与现有的网络安全系统形成一个整体的企业安全体系问题。针对该问题,文中介绍了在0PSEC(开放安全企业互联平台)的开发环境下,以目前几种常见的黑客攻击手段(DDOS,Trojan horses与Port-Scan)为研究对象,利用开放性协议OPSEC提供的公用接口,将设计的自动入侵检测报警的安全软件作为一个扩展的防火墙管理模块嵌入到支持OPSEC的企业网络防火墙中,配合原有的防火墙管理模块共同防御黑客攻击的开发实践。  相似文献   
89.
网络安全传输通道的设计与实现   总被引:3,自引:0,他引:3  
比较流行的网络应用(比如WEB应用、TELNET应用)都已经提供了满足安全要求的增强版本,但特定的网络应用则没有。为了满足这些特定网络应用对网络通信的安全需求,在借鉴SSL/TLS协议的基础上,设计和实现了一个较简单的网络安全传输通道系统,它对相关系统的研发具有一定的示范作用和指导意义。  相似文献   
90.
基于可信主体的高可信数据库系统结构设计   总被引:1,自引:0,他引:1  
钟勇 《计算机工程与应用》2004,40(30):181-183,229
分析了基于可信主体的DBMS高可信安全体系的设计方法,通过一个基于角色机制的DBMS体系结构设计实例,探讨了在高可信的要求下DBMS的存取控制、体系、TCB和事务处理的设计,最后给出了该DBMS设计中存在的问题及下一步的工作。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号