首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5287篇
  免费   963篇
  国内免费   479篇
电工技术   146篇
技术理论   2篇
综合类   640篇
化学工业   59篇
金属工艺   2篇
机械仪表   97篇
建筑科学   200篇
矿业工程   20篇
能源动力   16篇
轻工业   223篇
水利工程   13篇
石油天然气   13篇
武器工业   16篇
无线电   1318篇
一般工业技术   223篇
冶金工业   455篇
原子能技术   6篇
自动化技术   3280篇
  2025年   5篇
  2024年   101篇
  2023年   94篇
  2022年   133篇
  2021年   133篇
  2020年   191篇
  2019年   157篇
  2018年   150篇
  2017年   154篇
  2016年   197篇
  2015年   218篇
  2014年   343篇
  2013年   363篇
  2012年   451篇
  2011年   480篇
  2010年   438篇
  2009年   429篇
  2008年   494篇
  2007年   452篇
  2006年   341篇
  2005年   331篇
  2004年   256篇
  2003年   216篇
  2002年   149篇
  2001年   99篇
  2000年   73篇
  1999年   60篇
  1998年   44篇
  1997年   35篇
  1996年   31篇
  1995年   22篇
  1994年   12篇
  1993年   6篇
  1992年   11篇
  1991年   8篇
  1990年   2篇
  1989年   3篇
  1988年   6篇
  1987年   4篇
  1986年   2篇
  1985年   2篇
  1984年   6篇
  1983年   2篇
  1982年   7篇
  1981年   6篇
  1966年   1篇
  1962年   1篇
  1961年   1篇
  1960年   1篇
  1959年   2篇
排序方式: 共有6729条查询结果,搜索用时 0 毫秒
1.
在动态联盟中,身份管理是确保信息安全的一种手段,但是随着联盟成员数日益增多,传统的身份管理难以妥善应对当前较为复杂的环境,尤其当成员之间无交互历史时,数据交换的可靠性无法保障。文中研究了不同计算环境中的多种信任管理方法,并把P2P的推荐评价机制应用到动态联盟的身份管理中,提出了一种基于推荐的身份信任管理的算法。在这种算法中,身份的信任值由多因素加权综合而成,其中推荐信任值在算法中起到关键的作用。该算法试图为解决复杂的动态联盟环境下的身份管理问题提供一种途径。  相似文献   
2.
混沌系统具有初值敏感性,参数敏感性和类随机性等特性。将图像分成大小为8 8的图像子块,利用经典的Logistic方程产生的混沌序列并对其排序生成匹配模板来改变图像子块的位置,然后利用极化恒等式内积分解加密算法改变图像像素的值。因此,基于混沌系统和极化恒等式的数字图像加密算法使图像的像素的位置和值都发生了变化,实现了图像的混淆和扩散。仿真实验表明该方法进行图像加密具有可行性和安全性。  相似文献   
3.
We present a novel approach to face recognition by constructing facial identity structures across views and over time, referred to as identity surfaces, in a Kernel Discriminant Analysis (KDA) feature space. This approach is aimed at addressing three challenging problems in face recognition: modelling faces across multiple views, extracting non-linear discriminatory features, and recognising faces over time. First, a multi-view face model is designed which can be automatically fitted to face images and sequences to extract the normalised facial texture patterns. This model is capable of dealing with faces with large pose variation. Second, KDA is developed to compute the most significant non-linear basis vectors with the intention of maximising the between-class variance and minimising the within-class variance. We applied KDA to the problem of multi-view face recognition, and a significant improvement has been achieved in reliability and accuracy. Third, identity surfaces are constructed in a pose-parameterised discriminatory feature space. Dynamic face recognition is then performed by matching the object trajectory computed from a video input and model trajectories constructed on the identity surfaces. These two types of trajectories encode the spatio-temporal dynamics of moving faces.  相似文献   
4.
本文对用户初始服务密码管理困难的原因进行了深入的分析,提出了将初始服务密码印制在SIM卡涂层下的新型管理方式。  相似文献   
5.
Zhenchuan  Zhenfu  Rongxing   《Ad hoc Networks》2007,5(7):1046-1054
Password authentication has been accepted as one of the commonly used solutions in network environment to protect resources from unauthorized access. The emerging mobile Ad hoc network, however, has called for new requirements for designing authentication schemes due to its dynamic nature and vulnerable-to-attack structure, which the traditional schemes overlooked, such as availability and strong security against off line guessing attacks in face of node compromise. In this paper, we propose a threshold password authentication scheme, which meets both availability and strong security requirements in the mobile Ad hoc networks. In our scheme, t out of n server nodes can jointly achieve mutual authentication with a registered user within only two rounds of message exchanges. Our scheme allows users to choose and change their memorable password without subjecting to guessing attacks. Moreover, there is no password table in the server nodes end, which is preferable since mobile nodes are usually memory-restricted devices. We also show that our scheme is efficient to be implemented in mobile devices.  相似文献   
6.
近年来,随着人们对移动通信业务的各种需求与日俱增,移动通信市场规模的不断扩大.在巨大的经济利益的驱使下,出现了大量利用移动通信网络的缺陷进行话费欺诈的现象,使电信运营商蒙受了巨大的经济损失.本文将对SIM卡复制的原理及利用复制SIM卡发送垃圾短信等话费欺诈行为进行深入的分析,提出针对此类问题的防范措施,以期提高移动通信...  相似文献   
7.
通过对系统的设计方式、数据结构及安全机制分析,设计和研究统一的系统管理平台,实现单点登录技术的跨层级应用。针对频繁、多种形式进行身份验证的系统安全问题,以数据应用集成管理的理论方法,在概念、理论、方法、设计思路及安全管理等方面进行综合研究,把多个相似环境中共同存在的多个子系统以虚链路方式集成为一个系统,以实现跨系统数据查询、分析和统计。基于系统管理平台,实现多系统业务应用及安全机制的联合与管理。  相似文献   
8.
通过具体实例介绍了利用CiscoIOS的网络安全认证功能和TACACS 服务器来构建“防炎墙“,并对其安全性进行了分析。  相似文献   
9.
基于混合加密的融合网络安全认证计费方案   总被引:1,自引:0,他引:1  
王堃  吴蒙 《电子科技》2007,(12):70-74
蜂窝网和Ad Hoc网是提供接入服务的重要技术.由于两者互补的特性,融合蜂窝网和Ad Hoc网能提供在热点地区和通信盲区的持续接入.但两者的融合涉及到许多问题.针对安全问题,在Ad Hoc辅助式的融合网络模型上提出一种基于混合加密的安全认证计费方案.此方案使用对称加密和非对称加密的混合加密机制,另外还采用了散列函数和数字签名技术.安全分析表明所提方案可以防止扮演攻击、重播攻击和中间人攻击,并具有反拒认特性.  相似文献   
10.
1 Introduction TETRAsystemis a unified standard-based open sys-tem designed by European Telecommunications Stan-dards Institute(ETSI) in association with user organiza-tions, manufacturers ,testing and government authori-ties to satisfythe mobile communicationrequirements ofthe specialized institutions in all the European coun-tries .[1 ~4]A TETRAsystem supports many functionsonthe security field, which include authentication,airinterface encryption and end-to-end encryption.The au-then…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号