首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2102篇
  免费   212篇
  国内免费   175篇
工业技术   2489篇
  2024年   2篇
  2023年   30篇
  2022年   45篇
  2021年   57篇
  2020年   63篇
  2019年   55篇
  2018年   39篇
  2017年   27篇
  2016年   75篇
  2015年   66篇
  2014年   133篇
  2013年   154篇
  2012年   151篇
  2011年   186篇
  2010年   182篇
  2009年   183篇
  2008年   191篇
  2007年   175篇
  2006年   137篇
  2005年   129篇
  2004年   91篇
  2003年   77篇
  2002年   52篇
  2001年   34篇
  2000年   26篇
  1999年   19篇
  1998年   12篇
  1997年   12篇
  1996年   11篇
  1995年   8篇
  1994年   9篇
  1993年   6篇
  1992年   6篇
  1991年   8篇
  1989年   3篇
  1988年   6篇
  1987年   4篇
  1983年   1篇
  1982年   4篇
  1981年   5篇
  1977年   1篇
  1974年   1篇
  1971年   1篇
  1969年   1篇
  1967年   1篇
  1966年   1篇
  1962年   1篇
  1961年   1篇
  1960年   1篇
  1959年   2篇
排序方式: 共有2489条查询结果,搜索用时 422 毫秒
91.
产品语义学是研究产品语言的表达意义。产品造型除表达其功能性目的以外,还要透过其语义特征来传达产品的整体视觉感受,传递出企业产品特性,同时还包括使用方式、文化内涵,并体现特定社会的时代感和价值取向。正如法国著名符号学家皮埃尔·杰罗所说的,在很多情况下,人们并不是购买具体的物品,而是在寻求潮流、青春和成功的象征。本文从企业产品设计角度研究产品设计的差异化竞争,主要探讨产品语义学是如何帮助企业进行完成独特产品语言的塑造;如何向消费者传达整体的产品视觉感受,以达到独特的企业产品视觉识别的目的。  相似文献   
92.
庞飞  林科  黄廷磊 《计算机工程》2011,37(3):140-142,148
在研究低功耗自适应集簇分层型路由协议的基础上,从路由安全的攻防角度入手,分析现有各种路由攻击手段的原理、特点及危害,提出一种基于身份认证的密钥协商安全防范密钥管理对策,同时利用秘密共享技术防范关键点攻击,为无线传感器网络安全路由的设计与实现提供一个可行的方案。  相似文献   
93.
一种基于身份的代理签密体制   总被引:1,自引:0,他引:1       下载免费PDF全文
王琴 《计算机工程》2011,37(19):120-121,125
基于身份的代理签密结合身份的密码学和代理签密的特点,允许实体将签密的权力交由可信的代理执行,同时原始发送者、代理发送者以及接收者的公钥都由其唯一身份来确定。运用双线性配对构造一个基于身份的代理签密体制,该代理签密体制在传输过程中不需要安全通道,在通信和计算方面较同类体制具有更高的效率。分析结果表明,该代理签密体制在随机预言模型下是安全的。  相似文献   
94.
杨欣  季新生  林勇强 《计算机工程》2011,37(9):171-172,175
不同网络同时维护多套认证设施会大幅降低异构融合网络的接入效率,多套认证机制中的短板效应也会降低融合网络中的安全性能。为此,提出基于用户、位置、寻址的信息分离技术,从移动通信系统对安全的需求出发,分析并借鉴3G网络认证与密钥分配协议,在异构无线网络环境中建立基于统一用户标识的的认证方案。仿真测试结果表明,该方案实现了异构网络和移动终端的统一接入及安全 认证。  相似文献   
95.
方刚  熊江 《计算机工程》2011,37(13):58-60
在空间数据库中挖掘带约束条件的频繁邻近类别集时,使用传统约束性关联规则的挖掘算法存在冗余候选项和重复计算等问题。为此,提出一种带约束条件的频繁邻近类别集挖掘算法,该算法以邻近类别集标识值双向变化的方法产生候选频繁邻近类别集,通过标识值的“与”运算计算支持数,达到提高算法挖掘效率的目的。实验结果表明,该算法比现有算法更简单快速。  相似文献   
96.
周文粲  赵一鸣 《计算机工程》2011,37(24):123-125
在无线传感器网络中,针对已有动态更新密钥管理方案的无身份认证、可扩展性差等问题,提出一种实用的无线传感器网络密钥管理方案。采用增加身份认证模块的方法,设计可行的新节点加入机制。分析结果表明,与原方案及同类密钥管理方案相比,该方案在保持安全高效的同时,具有更好的可扩展性和网络连通性。  相似文献   
97.
Knowledge contribution is one of the essential factors behind the success of blogging communities (BCs). This research studies knowledge contribution behavior in a BC from the perspective of knowledge contributors and their characteristics using the lens of social identity theory. Social identity theory asserts that individuals are fundamentally motivated to present or communicate their identities in everyday social life through behavior. A similar line of reasoning can be used to argue that members of a BC would also be motivated to communicate their online identities through their behavior, that is, through knowledge contribution in the BC. Specifically, this study conceptualized the online identity and examined the effects of its personal (online kindness, online social skills, and online creativity) and social aspects (BC involvement) on knowledge contribution. The data was collected using an online survey from the members of Cyworld, a popular BC in South Korea and a few other countries (members from South Korea were included in this study). The results indicate that both the personal and social aspects of online identity and their interactions significantly influenced knowledge contribution. Based on the findings, this study offers suggestions to organizers of BCs to enhance the knowledge contribution from their members.  相似文献   
98.
蔡延光  王南生  章云  周英 《计算机工程》2009,35(23):144-145
针对现有RFID系统读写器和标签之间通信安全性低、易受到各种攻击的安全问题,介绍基于Logistic混沌序列的动态实时密钥方法,提出一种基于混沌序列RFID的安全加密机制,采用动态实时密钥对RFID系统中的读写器与电子标签通信消息进行加密。仿真实验结果表明,该方法能够解决RFID系统中非法存取、伪造哄骗、数据泄露、位置跟踪等安全问题。  相似文献   
99.
椭圆曲线密码体制在WSN上的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
分析椭圆曲线等公钥技术在无线传感器网络中的应用。介绍无线传感器网络操作系统TinyOS的体系结构、NesC程序开发基本流程和基于TinyOS的椭圆曲线密码库TinyECC。利用TinyECC设计并实现基于椭圆曲线密码体制的轻量级节点验证协议。分析结果证明该协议在无线传感器网络上可行。  相似文献   
100.
身份证实证书在可信计算中的应用   总被引:1,自引:1,他引:0       下载免费PDF全文
证书体系在可信计算中具有基础支撑作用,它参与完成了信任传递的整个过程。该文研究身份证实证书(AIK)的内容、产生和其他证书的关系,分析其在远端主机证明的作用和过程。用可信计算技术和AIK证书加强安全套接层(SSL)协议的方法和步骤解决SSL协议中无法验证服务器程序真实性的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号