首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   239篇
  免费   30篇
  国内免费   24篇
工业技术   293篇
  2023年   5篇
  2022年   5篇
  2021年   8篇
  2020年   5篇
  2019年   8篇
  2018年   9篇
  2017年   6篇
  2016年   8篇
  2015年   12篇
  2014年   17篇
  2013年   19篇
  2012年   18篇
  2011年   12篇
  2010年   20篇
  2009年   28篇
  2008年   13篇
  2007年   23篇
  2006年   23篇
  2005年   7篇
  2004年   8篇
  2003年   3篇
  2002年   12篇
  2001年   10篇
  2000年   5篇
  1999年   2篇
  1998年   1篇
  1997年   2篇
  1994年   1篇
  1993年   3篇
排序方式: 共有293条查询结果,搜索用时 15 毫秒
31.
该文设计出一种基于Client/Server分布式体系结构的局域网主机资源监控系统.文章首先介绍了系统各组成部分及功能,然后对系统实现过程中的关键技术进行阐述.实验证明,该系统的设计能有效的对局域网内各主机进行监控和管理,从而有效保护网内主机信息资源的安全性.  相似文献   
32.
10kV供电系统是电力系统直接面对用户的一个重要环节,而且10kV线路故障率相对较高。文章针对10kV低压系统自身的特点,着重讨论低压线路中励磁涌流、所用变压器保护及低压线路保护中几个易被忽视的继电保护问题,并针对问题提出了解决方法.  相似文献   
33.
在分析了国内外成象跟踪系统存在的优缺点的基础上,提出了一种新的成象系统的设计方案,并完成了实验系统报调试。系统中采用的跟踪算法能够很好地解决三维空间中物体一拉移旋转和尺度不变性问题,这是过去许多跟踪算法中没有解决的问题。在硬件设计中采用了高速数字信号2芯片TMS320C30来协助完成图象处理任务以满足实时跟踪的需要。  相似文献   
34.
嗅探攻击是一种常见且隐蔽性很强的网络攻击方式,这种攻击方式对通信数据的机密性造成了严重威胁,然而传统的防御手段受制于网络攻防对抗的严重不对称性,难以有效应对这种威胁。文章提出了一种面向SDN数据层的双虚假IP地址动态跳变技术,首先利用双虚假IP地址破坏通信数据在空间维度上的关联性,然后通过周期性IP地址跳变破坏通信数据在时间维度上的关联性,从而提高嗅探攻击者重组通信数据的难度以及成本。抗攻击有效性分析以及仿真实验表明,文章所提技术在提高抗嗅探攻击能力的同时,能保证较低的CPU消耗和通信时延。  相似文献   
35.
水下机器人仅通过传统光学相机获取图像很难在复杂水下环境中或目标物具有保护色的情况下检测到目标,而通过高光谱技术进行水下目标检测可以改善这一情况;由于直接运用传统高光谱检测方法难以满足水下机器人对水下目标检测的要求,提出了一种基于最佳邻域重构指数(ONRIF)的高光谱目标检测方法,该方法通过线性重构的思想进行邻域寻优,选出信息量高且波段相关性低的波段组合,并使用所选波段的融合图像进行目标检测;结果表明,与直接对原始水下海产品高光谱图像进行检测相比,该方法在保证检测效果的前提下,大量减少了检测时间和数据冗余程度;还提出了一种在相同环境下对同类目标物的单波段快速采集检测方法,大大提高了采集数据的速度,可以满足水下机器人对海产品检测的需求.  相似文献   
36.
针对Web服务多域环境下组合服务的访问控制策略合成问题,首先提出基于属性的Web服务访问控制策略描述框架,并结合原子属性值限制的属性描述方法,对服务访问控制策略进行了形式化表达。然后,通过分析服务组合描述文档中的控制结构,并研究访问控制策略合成算子和访问控制策略规则的合成运算,提出组合Web服务访问控制策略合成方法,实现了组合服务访问控制策略的合成。最后,结合实例给出组合Web服务的访问控制策略合成流程,验证了合成方法的实用性。  相似文献   
37.
在分析几种典型零知识身份认证协议的基础上,利用Girault自证明公钥原理、结合椭圆曲线公钥密码的优点提出一种基于自证明公钥和零知识证明的身份认证协议,并为协议增加了密钥协商功能。分析表明该方案具有较高的安全性,与同类方案相比,该方案对存储空间、网络通信量和计算开销的要求较低,有较高的效率。  相似文献   
38.
分析了Ad Hoc网络的特点及其对身份认证机制的安全需求,采用椭圆曲线和对称密钥两种认证体制并结合自证明公钥原理,提出了一种适用于Ad Hoc网络的混合认证机制.该机制中门限方案增强了系统的健壮性,基于自证明公钥的双向认证协议确保了交互节点身份的真实性,刷新认证协议保证了节点身份的持续可信,分布式自证明公钥撤销方案可将恶意节点快速从系统中分离出去.分析结果表明,该认证机制具有较高的安全性,同时对系统存储空间、网络通信量和计算开销的要求都很少,有着较高的效率.  相似文献   
39.
可靠性设计与优化设计在机械设计领域产生巨大的作用,但单方面进行可靠性设计或优化设计,都无法发挥各自的全部潜力.针对这一问题,将二者进行有机结合,开展机械产品的可靠性优化设计成为必然.案例中,以某型机动雷达的升降机构为研究对象,基于Adams对其进行参数化建模,在此基础上,对其开展可靠性优化设计.通过与传统优化设计的对比分析,显示该方法的优越性.  相似文献   
40.
为了反映信息系统安全漏洞的风险随时间动态变化的规律,构建基于吸收Markov链的漏洞生命周期模型,计算先验历史漏洞信息作为模型输入,构造漏洞生命周期的状态转移概率矩阵,在时间维度上利用矩阵对状态演化过程进行推导.借鉴通用漏洞评分标准分析漏洞威胁影响,给出安全漏洞的时间维度风险量化方法,并对漏洞生命周期各状态发生概率的演化规律进行总结和分析.最后以典型APT攻击场景中“WannaCry”勒索病毒的漏洞利用过程为例,验证了模型及方法的合理性和有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号