首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   267篇
  免费   17篇
  国内免费   21篇
工业技术   305篇
  2023年   10篇
  2022年   7篇
  2021年   9篇
  2020年   10篇
  2019年   8篇
  2018年   9篇
  2017年   6篇
  2016年   3篇
  2015年   4篇
  2014年   10篇
  2013年   9篇
  2012年   10篇
  2011年   15篇
  2010年   16篇
  2009年   29篇
  2008年   12篇
  2007年   15篇
  2006年   13篇
  2005年   21篇
  2004年   33篇
  2003年   20篇
  2002年   10篇
  2001年   4篇
  2000年   5篇
  1999年   2篇
  1998年   3篇
  1997年   2篇
  1996年   4篇
  1994年   4篇
  1988年   1篇
  1986年   1篇
排序方式: 共有305条查询结果,搜索用时 15 毫秒
11.
分析了云计算理念及LAN的构架和实现原理,以集团社区的web服务为例,提出了基于云计算理念的LAN架构,并进一步探讨了该架构核心部分的可行性。  相似文献   
12.
该文首先分析了当前网络安全的现状,提出了将移动代理技术运用到病毒防治系统框架中,设计了基于多Agent的病毒防治系统。该系统构造了多种类型的Agent,利用Agent的相互交互、协作来实现局域网中病毒的查杀、来源的追查、病毒的免疫处理。  相似文献   
13.
本文首先提出了中小企业电子商务中的安全问题,然后讨论了中小企业电子商务中常用的安全技术,最后总结了一套适合中小企业电子商务的安全架构。本文对中小企业解决电子商务安全问题具有一定的指导意义。  相似文献   
14.
本文首先提出了中小企业电子商务中的安全问题,然后讨论了中小企业电子商务中常用的安全技术,最后总结了一套适合中小企业电子商务的安全架构。本文对中小企业解决电子商务安全问题具有一定的指导意义。  相似文献   
15.
生物模板法合成锂离子电池电极材料研究进展   总被引:1,自引:1,他引:0  
锂离子电池是一类极具潜力的新型二次化学储能器件,被广泛应用于便携式电子设备、电动交通工具和智能电网等领域。高性能电极材料的设计和合成是获得高能量密度、长循环寿命、高安全性锂离子电池的关键。文章针对锂离子电池电极材料存在制备工艺复杂、结构难以控制、活性物质利用率低、循环稳定性和倍率性能差等问题,从生物资源高效利用角度出发,结合生物材料尺寸均匀、形态多变、结构精密、环境友好等优点,综述了生物模板法合成锂离子电池电极材料的研究进展,并对该领域的发展方向进行了展望。  相似文献   
16.
硅碳负极是未来锂离子电池材料发展的重点方向之一,本文针对传统球磨法制备硅碳负极复合不均匀、界面融合差等问题,提出了一种超临界二氧化碳(scCO2)流体介质球磨合成Si-Fe-Fe3O4-C复合材料的新方法。研究发现,纳米硅和中间相碳微球(MCMB)在scCO2介质球磨混合过程中,CO2和Fe反应先得到均匀分散的Si-FeCO3-C前驱体,然后FeCO3原位高温固相分解得到Si-Fe-Fe3O4-C复合材料。同时,在scCO2流体渗透下,MCMB剥离成石墨片,并与纳米硅和Fe-Fe3O4实现较好的界面融合,Fe-Fe3O4的引入显著提升了硅碳负极的储锂容量、循环稳定性和倍率性能,Si-Fe-Fe3O4-C复合材料在0.2 A·g?1下100次循环后可逆容量保持在1065 mA·h·g?1。本方法利用超临界流体渗透性好、扩散能力强等特点,合成工艺简便,容易工业化实施,具有商业化开发潜力。   相似文献   
17.
基于贪心策略的网络攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
网络攻击者总是希望更快地渗入网络内部,能够直接访问更加重要的主机,获得更高的主机访问权限。基于这一前提,分析各种网络攻击过程中的贪心策略,并建立相应的模型,应用这些贪心策略约束攻击图的生成过程。实验结果表明,生成的攻击图的规模明显减小,且没有丢失重要的网络攻击路径,同时改善了攻击图的可视化效果。  相似文献   
18.
P2P环境下电子商务信任评估机制研究   总被引:1,自引:0,他引:1  
为了解决P2P环境下电子商务安全问题,在深入研究P2P环境下电子商务信任模型的基础上,针对传统信任模型不足的问题,提出了一种利用哈希函数将加入群的节点随机地分配到各个群的方法,降低了节点共谋攻击的危险。考虑到当一个节点偶尔提供一次恶意服务时,并不能证明是恶意节点,只需要给节点警告。引入了交易时间和交易规模、交易次数等因素来进行信任值的计算,利用惩罚项来限制交易节点提供恶意服务。节点的信任值很大程度上依靠同群节点和有外连接的群的节点来进行评估,仿真实验结果表明,该方法可以更加准确地评估节点的信任值,保证了网络的性能。  相似文献   
19.
杨国正  陆余良  夏阳  朱峰 《计算机工程》2009,35(16):104-106
针对网络拓扑测量中存在的匿名路由器问题,依据Internet网络的主要特征建立一个匿名路由器网络模型,采用类似traceroute的探测机制抽样该网络模型中的路径信息,根据匿名路由器的处理程度分别构造不同的抽样拓扑图,通过研究这些抽样拓扑中的不同属性量化分析匿名路由器问题的影响,其中,拓扑属性包括网络大小、节点度分布、网络路径长度和介数等。  相似文献   
20.
针对网络安全技术的发展现状,目前大部分网络安全评估方法从本质上来看,都是从安全漏洞的角度进行网络安全评估,然后给出相应的评估结果和解决方案.但主要不足是没有针对网络安全的实际情况对模型的粒度进行深入分析,其模型对网络安全的分析过于理想化.提出了基于粗糙集理论的主机安全评估模型的方法,该方法模型能够利用历史评估记录,把漏洞作为安全要素,在基于粗糙集理论的属性约简能力基础上,建立安全评估模型.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号