首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11092篇
  免费   1270篇
  国内免费   1402篇
电工技术   304篇
综合类   1440篇
化学工业   68篇
金属工艺   17篇
机械仪表   172篇
建筑科学   127篇
矿业工程   41篇
能源动力   26篇
轻工业   218篇
水利工程   41篇
石油天然气   30篇
武器工业   683篇
无线电   2642篇
一般工业技术   333篇
冶金工业   49篇
原子能技术   32篇
自动化技术   7541篇
  2024年   89篇
  2023年   321篇
  2022年   300篇
  2021年   361篇
  2020年   319篇
  2019年   327篇
  2018年   204篇
  2017年   286篇
  2016年   352篇
  2015年   394篇
  2014年   831篇
  2013年   731篇
  2012年   895篇
  2011年   1014篇
  2010年   937篇
  2009年   996篇
  2008年   955篇
  2007年   838篇
  2006年   636篇
  2005年   733篇
  2004年   500篇
  2003年   367篇
  2002年   241篇
  2001年   181篇
  2000年   145篇
  1999年   127篇
  1998年   92篇
  1997年   90篇
  1996年   82篇
  1995年   84篇
  1994年   63篇
  1993年   52篇
  1992年   62篇
  1991年   45篇
  1990年   42篇
  1989年   50篇
  1988年   8篇
  1987年   4篇
  1986年   6篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 297 毫秒
41.
42.
信息高速公路上的安全问题   总被引:2,自引:0,他引:2  
首先介绍了信息高速公路的概貌,并指出了信息高速公路将面临的威胁和攻击,接着说明了信息高速公路应当具备的基本安全特性以及实现这些特性可以采取的措施,最后介绍了信息高速公路安全技术的开发动态。  相似文献   
43.
实际上黑客实施一次入侵行为,为达到他的攻击目的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法.因此在这篇攻击方法讨论中我们按照攻击的步骤,逐一讨论在每一步骤中可采用的攻击方法及可利用的攻击工具.  相似文献   
44.
袁,吕提出了一种智能卡口令认证方案.在他们的方案中,用户能随意更改口令,远程系统不需要存储用户的口令表或验证表,并能防止重放攻击.作者指出袁-吕方案不能抵抗假冒攻击,并进行了改进.  相似文献   
45.
本文研究了加法复合布尔函数和乘法复合布尔函数,在平衡性、k次项系数、K次扩散准则(PC)、相关免疫 性(CI)、Walsh谱、代数次数、小项分布等方面得到了一批新结果。  相似文献   
46.
徐文 《飞航导弹》2003,(9):21-23
对执行地区任务的现代舰队来讲 ,高速舰艇起着至关重要的作用。俄罗斯按金刚石设计局的设计已经建造并正在建造许多推进机理不同的各类舰艇 ,这些舰艇可执行防卫、巡逻、侦察、边境 /海关执勤、海军陆战队及其战斗装备的运输和登陆、海岸工事和沿海部队的掩护、对沿海和陆上后方的敌方实施导弹、火炮和鱼雷攻击 ,甚至还可执行反水雷任务。金刚石设计局在设计新的高速舰艇时通常采用如下推进原理 :舰艇在高速行驶状态时艇体可离开水面 ,从而减少其湿面积和吃水。由于该设计局积极从事舰艇的科研和试验设计 ,所以其设计的舰艇与国外同类产品相…  相似文献   
47.
近来不知为什么.忽然网上出现了无数利用普通图片进行入侵的方法,大家知道是怎样实现的吗?想必长期关注我们杂志的朋友一定能从以往刊登过的章中得出这样的概念——利用在普通图片中压入恶意脚本,并引导受害浏览访问来达成最终的攻击目的。那么今天我在这里讲些什么呢?既不是对基础要求较高的脚本编写压入.也不是那些已经能  相似文献   
48.
宋玉端 《飞航导弹》2006,(12):30-30
在成功进行了变形机翼的飞行测试后,洛马公司和新一代航空公司分别获得经费,以验证无人机通过快速变形来执行陡峭爬升、急转弯并攻击目标的能力的技术。  相似文献   
49.
50.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号