首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5677篇
  免费   272篇
  国内免费   205篇
工业技术   6154篇
  2024年   18篇
  2023年   90篇
  2022年   76篇
  2021年   76篇
  2020年   84篇
  2019年   110篇
  2018年   114篇
  2017年   66篇
  2016年   102篇
  2015年   99篇
  2014年   181篇
  2013年   192篇
  2012年   204篇
  2011年   268篇
  2010年   286篇
  2009年   291篇
  2008年   256篇
  2007年   256篇
  2006年   236篇
  2005年   232篇
  2004年   255篇
  2003年   225篇
  2002年   184篇
  2001年   185篇
  2000年   206篇
  1999年   216篇
  1998年   181篇
  1997年   181篇
  1996年   171篇
  1995年   147篇
  1994年   127篇
  1993年   103篇
  1992年   107篇
  1991年   109篇
  1990年   94篇
  1989年   87篇
  1988年   31篇
  1987年   47篇
  1986年   31篇
  1985年   33篇
  1984年   35篇
  1983年   36篇
  1982年   20篇
  1981年   45篇
  1980年   20篇
  1979年   13篇
  1978年   6篇
  1976年   6篇
  1965年   2篇
  1959年   3篇
排序方式: 共有6154条查询结果,搜索用时 301 毫秒
131.
首先阐述了当前可信计算技术迅速发展的原因,叙述了国内外可信计算的发展历史和现状;其次,根据其不同的特.最划分了可信计算理论和在技术国内外的发展阶段,并关注了产生这种发展历程差异的原因;最后,指出了目前我国信息产业面临的困境,并根据目前面临的形势和国内信息技术发展态势提出了解决思路。  相似文献   
132.
本文介绍了一款RISC_CPU的可测性设计,为了提高芯片的可测性,采用了扫描设计和存储器内建自测试,这些技术的使用为该芯片提供了方便可靠的测试方案.  相似文献   
133.
利用量子遗传算法改进BP 学习算法   总被引:1,自引:0,他引:1  
针对BP 算法易陷入局部极小、收敛速度慢的缺点,根据量子遗传算法具有全局寻优的特点,本文提出了一种新的训练神经网络的混合算法-QGA-BP 算法;通过算法比较和实例结果分析,表明该算法加快了收敛速度、提高了收敛速度。  相似文献   
134.
为解决当前高校资源信息缺乏有效共享、应用缺乏有效集成、用户缺乏统一接口等问题,提出了一种面向服务体系架构的校园遗产系统集成模型及其对应的集成方案(CRPWare).CRPWare方案利用SOA框架可以有效地将高校资源和相关遗留系统平台软件集成起来,统一以Web门户方式进行交互,如各种资源的描述、注册、访问和发布等.通过与CDRBA和Web技术的集成模型比较,SOA体系架构可以解决高校各教学机构间资源和服务的异构问题,消除"信息孤岛".  相似文献   
135.
在P2P网络中,大部分节点都不愿意主动地共享自身资源,这就产生了大量只享受资源而不共享资源的Free Rider.为了减少节点的这种自私行为,在更大程度上激励节点共享资源,并防止节点联合欺骗行为的发生,在密码学的基础上,提出了一种建立在积分值基础上的安全激励方案.通过实现一套安全的通信协议机制,本方案能够有效地保证积分值的准确性和真实性.在促使节点共享资源的同时,防止节点的抵赖和欺骗行为,对促进P2P网络中资源的共享有较好作用.  相似文献   
136.
一种基于PKI的P2P身份认证技术   总被引:1,自引:0,他引:1  
贺锋  王汝传 《计算机技术与发展》2009,19(10):181-184,188
目前P2P技术发展非常迅速并且得到大量应用,但由于P2P网络本身的结构特点使之面临很多安全问题,尤其是身份认证技术几乎在所有主流的P2P软件中研究的都不够细腻,而身份认证却是P2P网络安全的重要组成部分.文中提出一种基于PKI的P2P身份认证技术.在中心化结构P2P网络中设置认证机构,认证机构中存储P2P网络中节点的地址和公私钥对.由于认证机构中公私钥对的唯一性,节点通过私钥加密,公钥解密可以达到确认节点身份的目的,同时可以实现重要信息的加密传输.模拟实验表明该技术有效地提高了中心化结构P2P网络的安全性和健壮性.  相似文献   
137.
基于主机的P2P流量检测与控制方案   总被引:6,自引:5,他引:1  
P2P流量逐渐成为了互联网流量的重要组成部分,在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效,如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.介绍了各种P2P流量识别方法及优缺点,然后提出一种新型的检测与控制策略--基于主机的P2P流量检测与控制.实验结果及分析表明该方法能比较有效地检测P2P流量并具有更好的检测精度和控制效果.  相似文献   
138.
网络仿真器NS-2在空间通信网络研究中得到越来越多的应用.深入分析了NS-2中卫星网络结点和卫星链路仿真模块的特性.在分析卫星网络基本仿真原理和方法的基础上,以航空器通信仿真为例,给出了NS-2核心仿真模块的扩展方法,实现了航空器通信仿真模块.仿真实验研究分析了航空器的飞行对航空器与卫星之问链路切换特性的影响,证明了航空器通信仿真模块扩展方法的可行性和有效性.  相似文献   
139.
代数免疫阶最高的Boole函数的构造和计数   总被引:2,自引:0,他引:2  
代数免疫阶是针对代数攻击而提出的新的密码准则。为了抵抗代数攻击,流密码中所使用的Boole函数应该具有高代数免疫阶。文中运用替换掉Dalai所构造的代数免疫对称Boole函数支撑集中一些点的方法构造了大量具有最高代数免疫阶的Boole函数,并给出了所构造函数的计数。特别地,对于某些代数次数低于n/2的多项式p(x),构造了代数标准形中单项式系数都不小于n/2的q(x)使得p(x)+q(x)具有最高代数免疫阶。  相似文献   
140.
根据Hurst指数变化发现异常是进行入侵检测的一种新思路。基于这样的思路,实现了一个异常检测软件。该软件通过数据包捕获,对数据进行特征提取,对特征进行时间序列划分,采用R/S和小波分析两种方法进行Hurst求解,最后根据求解的Hurst值判断异常。实际使用表明,基于Hurst指数的异常检测软件具有无需学习,检测快速的优点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号