首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8989篇
  免费   1003篇
  国内免费   1122篇
电工技术   196篇
综合类   696篇
化学工业   30篇
金属工艺   9篇
机械仪表   42篇
建筑科学   69篇
矿业工程   25篇
能源动力   19篇
轻工业   103篇
水利工程   9篇
石油天然气   13篇
武器工业   683篇
无线电   2478篇
一般工业技术   182篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6528篇
  2024年   128篇
  2023年   380篇
  2022年   375篇
  2021年   407篇
  2020年   311篇
  2019年   284篇
  2018年   176篇
  2017年   237篇
  2016年   309篇
  2015年   329篇
  2014年   724篇
  2013年   604篇
  2012年   764篇
  2011年   849篇
  2010年   799篇
  2009年   822篇
  2008年   790篇
  2007年   638篇
  2006年   517篇
  2005年   597篇
  2004年   377篇
  2003年   263篇
  2002年   151篇
  2001年   104篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
171.
提出了一种实时检测网络是否受到DDoS攻击的新模型,解决了传统检测方法难以区分突变正常流量与异常流量的问题.结合网络正常流量的特点,提出了检测DDoS攻击的新度量和检测算法.该算法不仅结构简洁、运算速度快;而且能够充分利用已知信息,具有较强的抗干扰能力.实际检测结果表明,本模型可实现时DDoS攻击的实时检测.  相似文献   
172.
于明 《计算机科学》2009,36(9):67-69
随机公平队列(Stochastic Fairness Queueing,SFQ)是一种典型的公平队列调度算法.UDP洪流是实施DDOS攻击的一种主要攻击手段.研究了SFQ调度和网络中广泛应用的先到先服务(First Come First Server,FCFS)队列调度策略对UDP洪流攻击的抑制效果.基于多协议网络模拟平台NS2的仿真结果表明,FCFS调度难以对UDP洪流攻击产生有效的抑制作用,而SFQ调度却能在一定程度上抑制该攻击.  相似文献   
173.
《计算机世界月刊》2009,(7):137-137
日前,卡巴斯基实验室针对最新的Facebook的钓鱼攻击做出迅速响应,第一时间对互联网用户发布了实用指南,该指南详细指导用户如何避免网络犯罪的威胁以保证上网安全。互联网安全厂商也告知广大用户,恶意代码通过社交网站传播感染的成功率是通过邮件传播的10倍。  相似文献   
174.
邓高明  张鹏  赵强  陈开颜 《计算机测量与控制》2009,17(9):1837-1839,1868
在分析密码芯片电磁辐射数据相关性的基础上,提出了一种基于主成分分析(PCA)技术和多分类支持向量机(SVM)的模板分析密码旁路攻击方法。将密码设备运行时采集到的泄漏的电磁信号经过PCA处理之后作为特征向量,其对应的密钥作为类别,用已知密钥情况下获得的样本训练多分类SVM,用训练好的多分类SVM对未知密钥的电磁信号进行分类,并根据分类结果推测密钥值。实验表明,在用相同多个主成分和训练样本的条件下,SVM的分类效果好于大多数文献上使用的Bayes判别的分类效果。  相似文献   
175.
1引言 随着全国金盾网的逐步建成完善,各级公安消防部门都在不断加大信息化建设力度,有力地推动了公安消防信息工作的深入开展,极大地优化了消防部队内部工作机制。但是,大家在感受网络技术带来便利的同时,往往会忽视一个重要的环节,即网络信息安全。近年来计算机安全事件时有发生,  相似文献   
176.
网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁。网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站篡改攻击进行发现,并对攻击者的互联网踪迹进行进一步搜索和调查分析。概念验证性实验结果表明元搜索引擎技术可用于构建简单有效的网站篡改监测方案,并在攻击者调查剖析方面具有其他方法不可替代的优势。  相似文献   
177.
程丽丽 《福建电脑》2009,25(7):73-73
信息系统安全评估是指在具体的操作环境与任务下对一个系统的安全保护能力进行的评估。虽然关于信息技术安全评估标准的研究已有二十多年的历史,但信息系统安全评估仍有许多问题有待于进一步解决。本文分析了对安全性进行定量评估的必要性和可行性,基于概率论和数理统计,给出了一个安全评估的量化参考模型。  相似文献   
178.
电子商务正在以爆炸性的速度发展,其最终目标是实现商务活动各环节的电子化.但是真正进行电子支付、开展电子交易的仍然比较少,电子商务的一个核心问题是支付问题,如何安全、公平并且保护用户隐私的电子交易是决定电子商务发展的关键问题.解决这些问题的关键技术就是电子现金技术,当前电子现金系统的运行效率一直是倍受关注的问题.利用一种基于RSA安全参数的群签名,构造了一个新的电子现金模型,该模型消除了一般方案中复杂的取款协议运算,并且为用户提供了匿名性和不可追踪性.经分析,本方案降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发展趋势.  相似文献   
179.
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。  相似文献   
180.
ARP漏洞及其ARP攻击防范   总被引:1,自引:0,他引:1  
ARP协议对于网络安全有着举足轻重的影响。分析了ARP协议的漏洞;根据这些漏洞列举了目前出现的各种ARP攻击形式;总结提出了基于主要攻击形式的立体防范办法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号