首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31999篇
  免费   4178篇
  国内免费   2199篇
工业技术   38376篇
  2024年   129篇
  2023年   563篇
  2022年   1053篇
  2021年   1235篇
  2020年   1296篇
  2019年   1036篇
  2018年   887篇
  2017年   1185篇
  2016年   1249篇
  2015年   1481篇
  2014年   2555篇
  2013年   2085篇
  2012年   2697篇
  2011年   2915篇
  2010年   2057篇
  2009年   2127篇
  2008年   1887篇
  2007年   2098篇
  2006年   1819篇
  2005年   1538篇
  2004年   1231篇
  2003年   957篇
  2002年   829篇
  2001年   723篇
  2000年   556篇
  1999年   418篇
  1998年   317篇
  1997年   266篇
  1996年   224篇
  1995年   181篇
  1994年   151篇
  1993年   132篇
  1992年   100篇
  1991年   76篇
  1990年   70篇
  1989年   42篇
  1988年   30篇
  1987年   17篇
  1986年   15篇
  1985年   27篇
  1984年   27篇
  1983年   13篇
  1982年   13篇
  1981年   8篇
  1980年   16篇
  1979年   7篇
  1978年   7篇
  1977年   6篇
  1976年   4篇
  1975年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
为了对多源信息融合技术在海战场作战指挥方面发挥的作用进行定量描述,文章在多年信息融合测试评估研究的基础上,对海战场多源信息融合所涉及的能力指标计算、归一化及综合、测试评估系统设计、测试想定设计、适合信息融合的信息源模拟器建设等涉及的关键技术进行了描述,并给出了一个实际的评估例子。  相似文献   
992.
针对Ad hoc网络的特点,提出了一种基于分簇的分布式密钥管理方案。该方案在簇内采用贡献份额的思想,由部署信息直接派生节点间的端端密钥;在簇间,由节点协商产生共享密钥。经分析表明,该方案避免了单点失效,对拓扑结构动态变化的网络适应性强,比传统方案更高效、更安全。  相似文献   
993.
信任模型是整个网络安全体系的基础,决定了在网络上采用信任的形式与采用该形式带来的信任风险,并提供了建立和管理信任关系的框架。可见,对于信任模型的研究在网络安全中非常重要。文章着重分析了基于PKI的各类信任模型的信任机制、认证过程及其存在优缺点,指出了各类信任模型对网络信息安全产生影响的主要原因。通过总结与对比,指出了PKI信任模型的设计策略与发展趋势。  相似文献   
994.
基于DAS模型的可信数据库环境下,数据拥有者将数据加密以后存储于第三方数据库服务提供商,数据拥有者与被授权用户间的可信数据共享本质上是数据密钥的可信共享。现有的DAS模型中密钥管理方法的安全落脚点都是假设数据拥有者与各用户能事先分别安全共享一个用户密钥,而在可信数据库环境下如何进行数据拥有者与用户间的可信用户密钥共享却是一个未解决的问题。基于无证书签名认证机制,提出了一种可信数据库环境下的可信用户密钥共享协议,并对该协议的有效性和安全性进行了分析。该协议完全无需安全传输通道和可信第三方作为支撑,且有较好的执行效率;同时基于DL问题、Inv-CDH问题、q-StrongDH问题等数学难题,该协议被证明能有效抵御无证书安全模型下的各种攻击。  相似文献   
995.
Interior gateway routing protocols like Open Shortest Path First (OSPF) and Distributed Exponentially Weighted Flow Splitting (DEFT) send flow through forward links toward the destination node. OSPF routes only on shortest‐weight paths, whereas DEFT sends flow on all forward links, but with an exponential penalty on longer paths. Finding suitable weights for these protocols is known as the weight setting problem (WSP). In this paper, we present a biased random‐key genetic algorithm for WSP using both protocols. The algorithm uses dynamic flow and dynamic shortest path computations. We report computational experiments that show that DEFT achieves less network congestion when compared with OSPF, while, however, yielding larger delays.  相似文献   
996.
近年来,出具证明编译器作为构建高可信软件的重要途径,逐渐成为编译器理论和形式化验证的研究热点.在其理论框架中,编译器需要借助自动定理证明技术,自动地证明验证条件并生成机器可检查的证明项,因此好的自动定理证明器对出具证明编译器至关重要.本文基于Simplex算法在出具证明编译器的框架内设计并实现了一个支持线性整数命题求解的自动定理证明器,并且提出一套证明项构造方法,将其应用于自动定理证明器中可生成Coq可检查的证明.  相似文献   
997.
在分析物联网的系统模型和网络模型的基础上,提出物联网的敌手模型和密钥管理安全需求,指出一个新的需要首先解决的研究问题:ID保护的物联网T2ToI中密钥管理方案,方案需要兼顾能量高效性和健壮性.然后提出一系列密钥管理方案,包括密钥预分发、基于中央控制单元的密钥分发、基于ONS的公钥查询方案、ID保护的DNSKey方案、基于ID的密钥管理方案.每个方案均给出相应分析.  相似文献   
998.
为有效降低视图增量计算的代价,提出了净化操作和主外码约束的优化同步计算方法.数据源基表的更新操作可能对同一元组多次反复的修改,而在视图增量的维护中并不需要反映基表的整个更新过程,而只是维护某个时间的状态一致,因而利用净化操作减少了计算的数据量.数据源基表间的主外码约束使得部分增量子查询的结果为空,减少这样的增量子查询提高了计算的效率.实验分析表明优化后的同步计算方法有效地降低了计算和维护代价.  相似文献   
999.
自治系统间的IP前缀劫持是互联网安全的重大威胁.目前基于非对称密码学的前缀劫持防范机制都无可避免地面临复杂的公钥证书存储管理问题或者密钥托管问题,并且在前缀源自治系统在线验证时计算量太大,难以在实际中布署实施.本文提出的这种防范机制,采用公钥自证明签名方案进行前缀源自治系统的验证,无需公钥证书和密钥托管,可从多方面提高防范机制的性能,有望促进IP前缀劫持防范机制的实际布署实施.  相似文献   
1000.
wpa/wpa2-psk高速暴力破解器的设计和实现   总被引:1,自引:0,他引:1       下载免费PDF全文
针对基于单核CPU的wpa/wpa2-psk暴力破解器破解速度慢的缺点,提出一种分布式多核CPU加GPU的高速暴力破解器.采用分布式技术将密钥列表合理地分配到各台机器上,在单机上利用多核CPU和GPU形成多个计算核心并行破解,利用GPU计算密集型并行任务强大的计算能力提高破解速度.实验结果证明,该暴力破解器的破解速度相...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号