首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5686篇
  免费   1272篇
  国内免费   866篇
电工技术   1163篇
综合类   667篇
化学工业   240篇
金属工艺   90篇
机械仪表   117篇
建筑科学   285篇
矿业工程   75篇
能源动力   117篇
轻工业   25篇
水利工程   75篇
石油天然气   20篇
武器工业   230篇
无线电   1170篇
一般工业技术   266篇
冶金工业   49篇
原子能技术   18篇
自动化技术   3217篇
  2024年   40篇
  2023年   182篇
  2022年   298篇
  2021年   347篇
  2020年   352篇
  2019年   262篇
  2018年   272篇
  2017年   302篇
  2016年   277篇
  2015年   340篇
  2014年   496篇
  2013年   441篇
  2012年   498篇
  2011年   575篇
  2010年   442篇
  2009年   415篇
  2008年   437篇
  2007年   434篇
  2006年   353篇
  2005年   299篇
  2004年   189篇
  2003年   158篇
  2002年   94篇
  2001年   75篇
  2000年   66篇
  1999年   50篇
  1998年   19篇
  1997年   26篇
  1996年   17篇
  1995年   15篇
  1994年   7篇
  1993年   12篇
  1992年   6篇
  1991年   5篇
  1990年   8篇
  1989年   3篇
  1988年   4篇
  1987年   1篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有7824条查询结果,搜索用时 15 毫秒
51.
为了解决攻击点在能量迹中具体位置的识别问题,在对侧信道碰撞攻击技术研究的基础上,提出了通过计算能量迹中每个采样点的方差来识别攻击点的方差检查技术。并利用基于相关系数的碰撞检测方法,对一种AES的FPGA实现实施了攻击。实验结果表明,方差检查技术可以有效地识别攻击点在能量迹中的具体位置。  相似文献   
52.
Radio frequency identification (RFID) is a powerful technology that enables wireless information storage and control in an economical way. These properties have generated a wide range of applications in different areas. Due to economic and technological constrains, RFID devices are seriously limited, having small or even tiny computational capabilities. This issue is particularly challenging from the security point of view. Security protocols in RFID environments have to deal with strong computational limitations, and classical protocols cannot be used in this context. There have been several attempts to overcome these limitations in the form of new lightweight security protocols designed to be used in very constrained (sometimes called ultra‐lightweight) RFID environments. One of these proposals is the David–Prasad ultra‐lightweight authentication protocol. This protocol was successfully attacked using a cryptanalysis technique named Tango attack. The capacity of the attack depends on a set of boolean approximations. In this paper, we present an enhanced version of the Tango attack, named Genetic Tango attack, that uses Genetic Programming to design those approximations, easing the generation of automatic cryptanalysis and improving its power compared to a manually designed attack. Experimental results are given to illustrate the effectiveness of this new attack.  相似文献   
53.
配位离子液体[3(CH3CH2)4N+Cl-·(NH2)2CO]的合成及表征   总被引:3,自引:0,他引:3  
赵地顺  王娜  李雪刚 《化工学报》2007,58(6):1457-1460
采用尿素和氯化四乙基铵为原料,合成了一种新型的配位离子液体,并通过红外和X-射线粉末衍射对其结构进行了表征。结果表明,尿素和氯化四乙基铵发生反应,使得原来尿素羰基峰由1690.72cm-1转移到了1619.10cm-1。由X-射线粉末衍射图可以看出,在2θ = 30.37°处有新的衍射峰。通过差热-热重分析,配位离子液体在室温到250℃可以稳定存在,与其他有机溶剂相比具有良好的稳定性。  相似文献   
54.
High-resolution X-ray computed tomography (i.e., microCT or microtomography) was used to study the sulfate attack of cylinders of Type I cement paste cast with water-cement (w/c) ratios of 0.45, 0.50 and 0.60. Damage levels in samples exposed to a Na2SO4 solution with 10,000 ppm sulfate ion concentration were qualitatively rated from 0 (no damage) to 4 (extreme damage) based upon visual examination of the samples' exteriors and microtomography of the samples' interiors. The greater the w/c ratio, the more rapid the onset of sulfate damage. The corners of the cylinders appeared to be particularly susceptible to spalling, and damage may have continued into the cement paste by formation of subsurface cracks.  相似文献   
55.
格式化文本水印性能评估基准研究   总被引:2,自引:0,他引:2  
针对目前没有测试基准对格式化文本水印算法鲁棒性进行评估和比较,提出了格式化文本水印性能评估基准.回顾了水印系统通用的框架,分析并确定了影响水印系统性能的参数和文本文档的视觉质量评级标准.借鉴图像水印性能评估基准的攻击分类,提出了Word特有的去除攻击、几何攻击、密码攻击和协议攻击的攻击分类方法,同时阐述了Word特有的攻击模式.对两种不同的文本水印算法进行了攻击强度—鲁棒性、攻击强度—视觉质量和嵌入数据量—鲁棒性测试,实验结果表明,该系统在文本水印算法评估和设计中具有有效性和实用性.  相似文献   
56.
轻量级PRESENT加密算法功耗攻击研究   总被引:1,自引:0,他引:1  
PRESENT密码算法是2007年提出来的一种轻量级分组密码算法, 适合于物联网环境下的安全加密。对PRESENT加密算法结构进行了深入研究, 提出了其适合功耗攻击的两个最佳攻击点, 详细介绍了针对PRESENT加密系统进行功耗分析攻击的设计与实现过程, 实验结果表明未加防护措施的PRESENT加密系统不能抵御一阶差分功耗分析攻击, 从而给PRESENT加密算法的安全改进提供一定的设计参考。  相似文献   
57.
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。  相似文献   
58.
周勇 《计算机应用》2014,(Z2):99-101
针对传统可信网络中存在会话密钥协商过程易受中间人攻击的不足,提出改进的可信网络连接机制。该机制基于椭圆曲线Diffie-Hellman( ECDH)算法实现会话密钥的安全协商,用户与节点使用私钥和随机数完成会话密钥的计算。分析表明改进的密钥协商协议具有抗中间人攻击、高效性等特点,会话密钥具有前向安全性及较强的新鲜性和保密性。  相似文献   
59.
对新近提出的两个高效无证书签名方案进行安全性分析,指出这两个签名方案都能受到替换公钥攻击。任意攻击者都可以通过替换签名人的公钥从而达到对任意选择的消息成功伪造签名,分析这两个签名方案能受到替换公钥攻击的根本原因。最后通过这两个攻击总结分析了无证书签名方案设计过程需要注意的要点,这对无证书签名方案的设计具有借鉴意义。  相似文献   
60.
针对具有高度非线性、强耦合和冗余特性的智能电动车辆运动控制问题,提出了一种由协调控制律和控制分配律组成的横纵向综合控制新方法.首先,建立准确表征智能电动车辆行为机理的动力学模型;其次,采用非奇异滑模控制技术,引入非线性滑动模态切换面,设计有效克服非线性及不确定特性的协调控制律,保证系统状态在有限时间内收敛至平衡点;在此基础上,考虑到轮胎存在冗余和耦合特性,提出基于内点法的控制分配算法来完成期望广义力/力矩的优化分配,实现轮胎横纵向力的协调与重构.仿真结果表明了该方法的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号