首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   578篇
  免费   56篇
  国内免费   33篇
工业技术   667篇
  2024年   12篇
  2023年   53篇
  2022年   39篇
  2021年   31篇
  2020年   18篇
  2019年   32篇
  2018年   32篇
  2017年   10篇
  2016年   10篇
  2015年   14篇
  2014年   18篇
  2013年   19篇
  2012年   22篇
  2011年   24篇
  2010年   22篇
  2009年   27篇
  2008年   40篇
  2007年   36篇
  2006年   49篇
  2005年   27篇
  2004年   41篇
  2003年   10篇
  2002年   31篇
  2001年   6篇
  2000年   9篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1996年   1篇
  1995年   1篇
  1994年   2篇
  1993年   3篇
  1992年   6篇
  1991年   2篇
  1990年   4篇
  1989年   4篇
  1987年   2篇
  1986年   3篇
  1985年   1篇
  1984年   2篇
  1983年   1篇
排序方式: 共有667条查询结果,搜索用时 15 毫秒
21.
针对一些敏感数字图像在认证水印嵌入过程中不能引入失真的问题,提出一种能够定位图像篡改块的可逆图像认证方案,利用纠错编码使认证数据能抵抗可能受到的篡改攻击,并用差值扩展的方式将编码后的认证数据嵌入到图像中。仿真实验结果表明,若认证通过,则图像可完全恢复到原始状态,否则,图像中篡改的块可被定位,并完全恢复其他未篡改的区域。  相似文献   
22.
移动自组网(Mobile Ad Hoc Networks,MANETs)的固有特性(如有限资源、动态拓扑等)使其比有线网络更易遭受各种安全威胁。现有的MANETs安全技术不能有效适应这些特性,尤其是不能在网络性能和网络安全之间保持平衡。在MANETs时空动态性及其识别的基础上,构建了安全威胁和入侵防御收益与代价的量化评估指标体系,提出了一种系统化的MANETs入侵防御系统模型(IDMSLP),并实现基于网络安全和性能平衡的防御策略生成与防御性能优化方法。通过比较分析,IDMSLP可有效地克服已有MANETs安全技术存在的缺陷,可适于MANETs应用。  相似文献   
23.
我国慈善事业因受负面消息影响,需要一种有公信力的技术机制来重建公众信任.区块链技术有着可靠透明、不可更改撤销的本质特征,建立"互联网+区块链+慈善"的新模式,将有助我国慈善事业的发展.  相似文献   
24.
片上网络技术是借鉴并行分布式计算机及传统计算机网络的概念解决片上多核系统的通信问题。片上网络代替片上总线通信,解决了片上总线结构所引起的可扩展性、效率、面积、功耗等问题。然而,片上网络在数据传输过程中可能由于各种原因产生故障,因此片上网络可靠性研究是当前一个研究热点。首先总结了片上网络故障分类,比较和分析了当前片上网络容错算法并给出其优势和缺陷,最后对全文进行总结,并给出了片上网络容错算法的展望。  相似文献   
25.
基于人工免疫网络算法(aiNet),借鉴禁忌搜索算法的机制,提出一种禁忌人工免疫网络算法(TS-aiNet).在算法中引入禁忌表,禁忌那些在网络迭代中亲和度不再增加的细胞,并通过特赦准则赦免一些被禁忌的优良状态,增加一个记忆表,用于保存成熟的记忆细胞,改进了高斯变异方式,以保证多样化的有效搜索.通过对多个典型系统仿真分析该方法的收敛性,并与克隆选择算法和aiNet算法进行比较分析.结果表明,该算法在多模态搜索空间中具有更好的全局收敛性、稳定性和寻找极值点能力,能够克服早熟现象,是一种有效的全局优化搜索方法.  相似文献   
26.
参照CC标准的MAS安全框架研究及评价   总被引:1,自引:0,他引:1       下载免费PDF全文
本文提出了面向安全需求达到“足够安全”的定义,给出了一种Mobile Agent System主机和代理双向保护的安全框架模型,并给出了MAS安全性能评价思路与方法.  相似文献   
27.
基于PB实现多数据源通用数据转换工具   总被引:2,自引:2,他引:2  
本文介绍了使用PB开发的多数据源通用数据转换工具,具体讲述了用OLE自动化处理word文档,excel表格等数据的方法,用ODBCAPI实现通用数据库连接接口的技巧,以及用动态PIPELINE(数据管道)实现数据转换的细节。  相似文献   
28.
计算机网络威胁发生可能性评价指标研究   总被引:6,自引:1,他引:6  
计算机网络面临的威胁很多,各种威胁发生可能性也不一样。要使人们在制定安全策略、改进网络安全性时更有针对性,安全措施更有效,因此就必须进行威胁可能性分析。文章给出了威胁可能性评价指标,包括动机、能力、资源、风险承受能力、受到的惩罚及可能性、资产吸引力、资产的位置。  相似文献   
29.
介绍了用SSH配置安全认证、生成密钥以及实现远程登录的具体操作。  相似文献   
30.
某广场地下人防基坑支护周边环境复杂,开挖深度较深,设计针对周边环境采用了多种支护形式,施工期间对周边环境及支护主体实施动态监测,进而了解支护形式的安全性,为今后此类项目的实施提供可靠依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号