全文获取类型
收费全文 | 26722篇 |
免费 | 2742篇 |
国内免费 | 2188篇 |
专业分类
电工技术 | 2436篇 |
技术理论 | 12篇 |
综合类 | 2785篇 |
化学工业 | 497篇 |
金属工艺 | 64篇 |
机械仪表 | 446篇 |
建筑科学 | 2216篇 |
矿业工程 | 703篇 |
能源动力 | 1221篇 |
轻工业 | 534篇 |
水利工程 | 670篇 |
石油天然气 | 370篇 |
武器工业 | 111篇 |
无线电 | 4786篇 |
一般工业技术 | 849篇 |
冶金工业 | 644篇 |
原子能技术 | 56篇 |
自动化技术 | 13252篇 |
出版年
2024年 | 86篇 |
2023年 | 306篇 |
2022年 | 580篇 |
2021年 | 728篇 |
2020年 | 794篇 |
2019年 | 586篇 |
2018年 | 539篇 |
2017年 | 698篇 |
2016年 | 825篇 |
2015年 | 929篇 |
2014年 | 2249篇 |
2013年 | 1997篇 |
2012年 | 2274篇 |
2011年 | 2592篇 |
2010年 | 1939篇 |
2009年 | 1958篇 |
2008年 | 1974篇 |
2007年 | 2196篇 |
2006年 | 1886篇 |
2005年 | 1571篇 |
2004年 | 1219篇 |
2003年 | 1074篇 |
2002年 | 683篇 |
2001年 | 504篇 |
2000年 | 359篇 |
1999年 | 237篇 |
1998年 | 148篇 |
1997年 | 106篇 |
1996年 | 100篇 |
1995年 | 66篇 |
1994年 | 57篇 |
1993年 | 36篇 |
1992年 | 34篇 |
1991年 | 25篇 |
1990年 | 23篇 |
1989年 | 23篇 |
1988年 | 19篇 |
1987年 | 9篇 |
1986年 | 12篇 |
1985年 | 41篇 |
1984年 | 32篇 |
1983年 | 24篇 |
1982年 | 19篇 |
1981年 | 14篇 |
1980年 | 5篇 |
1979年 | 9篇 |
1975年 | 6篇 |
1972年 | 4篇 |
1966年 | 6篇 |
1956年 | 5篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
992.
支持审计与取证联动的日志系统设计 总被引:2,自引:0,他引:2
目前国内外缺乏综合数据提炼能力的日志搜索和分析系统,也还没有专门同时为安全审计与计算机取证目的设计的日志保护和分析工具,针对这一现状,分析并提出了一种日志综合分析平台,以支持网络审计与计算机取证.描述了这种安全日志文件系统的构建,采集、管理和保护,可以做到审计与取证的联动分析,形成了一个高可信审计与取证能力的基本通用模型.最后给出了系统实现的界面和系统的性能分析. 相似文献
993.
在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考.分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞.通过论述表明了网络设备硬件漏洞存在的可行性和隐蔽性. 相似文献
994.
995.
Nowadays, the use of Radio Frequency Identification (RFID) systems in industry and stores has increased. Nevertheless, some
of these systems present privacy problems that may discourage potential users. Hence, high confidence and effient privacy
protocols are urgently needed. Previous studies in the literature proposed schemes that are proven to be secure, but they
have scalability problems. A feasible and scalable protocol to guarantee privacy is presented in this paper. The proposed
protocol uses elliptic curve cryptography combined with a zero knowledge-based authentication scheme. An analysis to prove
the system secure, and even forward secure is also provided.
This work is supported by the Generalitat de Catalunya under Grant No. FIC 2007FIC 00880, and the projects of the Spanish
MCyT MTM2007-66842-C02-02 and TIN2006-15662-C02-02. 相似文献
996.
基于EBS 的动态密钥管理方法共谋问题 总被引:3,自引:0,他引:3
设计安全、合理的密钥管理方法是解决无线传感器网络安全性问题的核心内容.基于exclusion basis system(EBS)的动态密钥管理方法由于安全性高,动态性能和可扩展性好,受到了广泛关注.但在这种方法中存在共谋问题,即对于被捕获节点通过共享各自信息实施的联合攻击抵抗性较差.针对这一问题,分析了传感器节点形成共谋过程中的特点,以最短共谋链的长度为目标提出了共谋问题的优化模型.在此基础上,提出了基于离散粒子群算法的无线传感器网络共谋问题优化方法.仿真实验结果表明,与前人的工作相比,采用此优化模型和方法不仅提高了捕获网络难度,而且显著增强了网络对捕获节点的抵抗性. 相似文献
997.
998.
一种无线传感器网络分布式安全成簇协议 总被引:1,自引:0,他引:1
分簇的层次型拓扑控制方式在无线传感器网络中得到广泛研究和应用.然而,由于传感器网络本身所具有的开放性和资源有限的特点,攻击者可以很容易对成簇协议实施有效的误用和破坏.因此,保证成簇协议安全性是其实际广泛应用的基本前提.针对成簇协议所面临的各种安全威胁,提出了一种分布式安全成簇协议,通过网络安全初始化、可信基站的随机数广播和单向密钥链技术来有效地抵御节点伪装和簇首占据攻击、簇成员恶意征募攻击和多重簇成员身份攻击.对协议的安全性和开销进行了广泛和深入的分析,证明了协议的安全性和有效性. 相似文献
999.
在分析了几种现有的典型RFID安全协议的特点和缺陷的基础上,提出了一种轻量级的RFID安全协议,该协议将一次性密码本与询问一应答机制相结合,实现了安全高效的读取访问控制,最后建立该协议的理想化模型,利用BAN逻辑对该协议进行了形式化分析,在理论上证明其安全性. 相似文献
1000.
由于对数字多媒体产品的版权管理、传播追踪以及安全验证和版权保护的需要,数字水印技术得到了空前的发展,但是把数宇水印应用到文件系统中来保护版权和记录操作系统的关联性还是一个开创性的尝试。在此。文章介绍了ISTFS文件系统以及该文件系统的安全机制,然后把数字水印技术应用到ISTFS文件系统中,通过文件中的数字水印信息记录操作系统的关联性,不但实现了对数字文件的版权保护和传播追踪,而且达到了对文件系统的开发者及所有者权益的保护,这也是数字水印技术在操作系统安全机制中应用的最新尝试。 相似文献