首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   930篇
  免费   52篇
  国内免费   69篇
工业技术   1051篇
  2024年   10篇
  2023年   40篇
  2022年   40篇
  2021年   41篇
  2020年   49篇
  2019年   58篇
  2018年   49篇
  2017年   29篇
  2016年   15篇
  2015年   28篇
  2014年   56篇
  2013年   34篇
  2012年   40篇
  2011年   46篇
  2010年   34篇
  2009年   35篇
  2008年   50篇
  2007年   55篇
  2006年   32篇
  2005年   29篇
  2004年   25篇
  2003年   22篇
  2002年   14篇
  2001年   22篇
  2000年   14篇
  1999年   19篇
  1998年   10篇
  1997年   11篇
  1996年   16篇
  1995年   18篇
  1994年   12篇
  1993年   17篇
  1992年   5篇
  1991年   7篇
  1990年   15篇
  1989年   4篇
  1988年   3篇
  1987年   6篇
  1986年   2篇
  1985年   8篇
  1984年   4篇
  1983年   5篇
  1982年   5篇
  1981年   4篇
  1976年   2篇
  1975年   1篇
  1965年   1篇
  1964年   3篇
  1959年   1篇
  1957年   2篇
排序方式: 共有1051条查询结果,搜索用时 8 毫秒
31.
介绍了计算机BIOS安全风险的形成及特点,总结了BIOS安全风险的分类,提出了BIOS安全威胁模型和基于BIOS安全隐患扫描和代码完整性度量的BIOS安全检测模型。实现了一个基于BIOS安全隐患库与BIOS标准代码样本库的BIOS安全检测系统。指出BIOS在信息安全基础解决方案中的进一步安全增强和安全扩展的研究方向。  相似文献   
32.
根据Kerberos协议基本原理和可信计算的特点,提出把TPM(可信平台模块)加入到Kerberos认证系统中,在用户请求认证的过程中对终端平台的完整性进行测量,并分析此平台的可信性,从而确保加入该Kerberos域的终端平台安全可靠.通过在Kerberos认证中心加入TPM增强Kerberos认证协议所信赖的可信第三方的安全性.这样,确保整个Kerberos认证系统安全可靠,并通过Kerberos的跨域认证实现基于Kerberos认证的可信网络.  相似文献   
33.
针对跨数据中心的资源调度问题,提出了一种基于组合双向拍卖(PCDA)的资源调度方案。首先,将云资源拍卖分为三个部分:云用户代理报价、云资源提供商要价、拍卖代理组织拍卖;其次,在定义用户的优先级及任务紧迫度的基础上,在拍卖过程中估算每一个工作发生的服务等级协议(SLA)违规并以此计算云提供商的收益,同时每轮竞拍允许成交多项交易;最终达到根据用户等级合理分配云资源调度的效果。仿真实验结果表明该算法保证了竞拍成功率,与传统一次拍卖成交一项的组合双向拍卖方案相比,PCDA在竞拍时间段产生的能耗降低了35.00%,拍卖云提供商的利润提高了约38.84%。  相似文献   
34.
面向Internet的分布式遥感影像切割算法   总被引:1,自引:0,他引:1  
为了实现遥感影像的网络快速发布,提出了一种高效的影像金字塔模型的构建算法,影像的切割与重采样均在内存中运算完成,尽可能地减少I/O操作,从而提高其执行效率。提出了面向Internet的分布式遥感影像的切割算法,并给出了基于B/S架构和基于C/S架构的两种实现方式。为了保证算法的效率与分布式结构,利用C++与Java联合编程进行实现。通过实例对算法性能进行测试,证明了算法的可操作性、实用性和高效性。  相似文献   
35.
目前无线供能网络的研究主要考虑仅有单个射频能量源和单个汇聚节点的能量供给与数据收集,研究由多个射频能量源和汇聚节点组成的无线供能网络,每个节点有吞吐量需求,通过最优化各能量源的能量发送时长来使得总供能最小化。具体来说,对该供能最小化问题进行建模,并将其分解成主、从两个问题:从问题为能量供给阶段时长给定时满足节点吞吐量需求的各能量源供能时长最优化(即总供能最小化),主问题为最优化能量供给阶段时长,将从问题建模并设计分布式对偶次梯度法获得最优取值,主问题的求解先采用二分法找到满足节点吞吐量要求的一个可行解,然后使用黄金分割法高效地得到最优解。仿真结果表明:相比于基准方法,所提出的最优算法能显著降低能量源的能量发送。  相似文献   
36.
在射频能量捕获无线传感网(Radio Frequency Energy Harvesting Wireless Sensor Networks,RFEH-WSNs)中,基站(即汇聚节点)不仅具有较高的成本,而且其部署位置很大程度地决定了节点的可达吞吐量。文中研究RFEH-WSNs中满足节点吞吐量需求的基站最少化部署问题。首先,将该问题建模为优化问题,以深入理解该问题的本质;然后,提出一种低复杂度的启发式部署算法和一种复杂度略高的基于遗传算法的部署算法。仿真结果表明,这两种算法能找出基站数目较少的可行部署方案。相比于启发式基站部署算法,基于遗传算法的基站部署算法能得到部署基站更少的方案,但计算复杂度略高,适用于规模较小的RFEH-WSNs。  相似文献   
37.
高效节能的传感器网络数据收集和聚合协议   总被引:32,自引:8,他引:32  
刘明  龚海刚  毛莺池  陈力军  谢立 《软件学报》2005,16(12):2106-2116
提出了一种分布式的高效节能的传感器网络数据收集和聚合协议DEEG.此协议中节点自主地根据其剩余能量以及邻居节点的信号强度来竞争簇头,同时为了减小簇头节点的能量开销,簇头之间以多跳方式将收集到的数据发送到指定的簇头节点,然后通过该节点将整个网络收集的数据发送到基站.此外,该协议还提出了一种简单的簇覆盖方法,使得当节点密度提高时,传感器网络寿命相应于节点数量呈线性增长.实验证明,在没有使用簇覆盖方法的情况下,DEEG协议与其他两种数据收集和聚合协议(LEACH,PEGASIS)相比,在最好情况下,其网络寿命分别提高达1800%和300%,并且由于DEEG协议使得所有节点集中于最后40轮内全部死亡(网络寿命定义为最后一个节点死亡),因此,使用DEEG协议的传感器网络其监测结果具有很高的可靠性.  相似文献   
38.
池亚平  许盛伟  方勇 《计算机工程》2011,37(13):122-124
针对嵌入在计算机底层固件的基本输入输出系统(BIOS)中,木马对计算机系统安全危害巨大、不易删除和不易发现的问题,分析BIOS木马封装结构、植入方法和激活机制,建立BIOS木马特征库和标准BIOS样本库,设计并实现一个BIOS安全检测系统。通过检测系统对计算机BIOS进行安全扫描,能有效防护BIOS木马和未知恶意代码,加强计算机底层固件的安全。  相似文献   
39.
射频能量捕获是应对无线网络节点能量受限的有效方法之一.射频能量源(energy source,简称ES)的布置位置和发送功率决定了各个节点的能量捕获功率.现有的研究工作大部分考虑的是没有给定侯选位置的场景.然而,在实际应用场景中,网络区域往往存在很多不可布置能量源的区域,使得能量源只能在一些合理的候选位置中布置.目前仅有少量相关工作研究如何在ES的候选布置位置中选择合适布置位置.已知节点位置、节点的能量捕获功率需求值、ES的个数以及ES的候选布置位置.研究并设计了最小化ES总供能的ES布置与发送功率设置方案.首先将该问题建模为混合整数规划问题;然后分别提出了一种具有较低复杂度的启发式算法和一种能够达到更小总供能的基于遗传算法的算法.仿真结果表明,与布置位置随机挑选法相比,这两种算法的网络总功耗降低了约90%,而遗传算法可达到比启发式算法高约35%的节能效果.因此,基于遗传算法的布置算法可用于中小规模的ES布置场景,而启发式算法可用于大规模的ES布置场景.  相似文献   
40.
大倾角工作面实行智能开采前的矿压显现研究对于大倾角工作 面 是 否 可 实 行 智 能 开 采 至 关 重 要.以 杨 柳 煤 矿1031工作面为背景,通过相似模拟试验对工作面开采中超前支承压力、覆岩运移规律等情况进行分析.结果表明:工作面分类综合评测结果为79.8分,工作面条件综合评价为Ⅱ类,可以实行智能化开采.覆岩下沉垮落形状呈非对称拱形,下沉量最大位置处在水平方向位移为1.72m,在垂直方向位移为3.24m.在开采时,应力峰值范围为18~23MPa,当工作面推进至测点正上方时,应力为6~8MPa,现场实测表明,可以实现工作面的正常安全开采.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号