全文获取类型
收费全文 | 8989篇 |
免费 | 1003篇 |
国内免费 | 1122篇 |
专业分类
电工技术 | 196篇 |
综合类 | 696篇 |
化学工业 | 30篇 |
金属工艺 | 9篇 |
机械仪表 | 42篇 |
建筑科学 | 69篇 |
矿业工程 | 25篇 |
能源动力 | 19篇 |
轻工业 | 103篇 |
水利工程 | 9篇 |
石油天然气 | 13篇 |
武器工业 | 683篇 |
无线电 | 2478篇 |
一般工业技术 | 182篇 |
冶金工业 | 25篇 |
原子能技术 | 7篇 |
自动化技术 | 6528篇 |
出版年
2024年 | 128篇 |
2023年 | 380篇 |
2022年 | 375篇 |
2021年 | 407篇 |
2020年 | 311篇 |
2019年 | 284篇 |
2018年 | 176篇 |
2017年 | 237篇 |
2016年 | 309篇 |
2015年 | 329篇 |
2014年 | 724篇 |
2013年 | 604篇 |
2012年 | 764篇 |
2011年 | 849篇 |
2010年 | 799篇 |
2009年 | 822篇 |
2008年 | 790篇 |
2007年 | 638篇 |
2006年 | 517篇 |
2005年 | 597篇 |
2004年 | 377篇 |
2003年 | 263篇 |
2002年 | 151篇 |
2001年 | 104篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
171.
172.
随机公平队列(Stochastic Fairness Queueing,SFQ)是一种典型的公平队列调度算法.UDP洪流是实施DDOS攻击的一种主要攻击手段.研究了SFQ调度和网络中广泛应用的先到先服务(First Come First Server,FCFS)队列调度策略对UDP洪流攻击的抑制效果.基于多协议网络模拟平台NS2的仿真结果表明,FCFS调度难以对UDP洪流攻击产生有效的抑制作用,而SFQ调度却能在一定程度上抑制该攻击. 相似文献
173.
174.
在分析密码芯片电磁辐射数据相关性的基础上,提出了一种基于主成分分析(PCA)技术和多分类支持向量机(SVM)的模板分析密码旁路攻击方法。将密码设备运行时采集到的泄漏的电磁信号经过PCA处理之后作为特征向量,其对应的密钥作为类别,用已知密钥情况下获得的样本训练多分类SVM,用训练好的多分类SVM对未知密钥的电磁信号进行分类,并根据分类结果推测密钥值。实验表明,在用相同多个主成分和训练样本的条件下,SVM的分类效果好于大多数文献上使用的Bayes判别的分类效果。 相似文献
175.
1引言 随着全国金盾网的逐步建成完善,各级公安消防部门都在不断加大信息化建设力度,有力地推动了公安消防信息工作的深入开展,极大地优化了消防部队内部工作机制。但是,大家在感受网络技术带来便利的同时,往往会忽视一个重要的环节,即网络信息安全。近年来计算机安全事件时有发生, 相似文献
176.
网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁。网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站篡改攻击进行发现,并对攻击者的互联网踪迹进行进一步搜索和调查分析。概念验证性实验结果表明元搜索引擎技术可用于构建简单有效的网站篡改监测方案,并在攻击者调查剖析方面具有其他方法不可替代的优势。 相似文献
177.
信息系统安全评估是指在具体的操作环境与任务下对一个系统的安全保护能力进行的评估。虽然关于信息技术安全评估标准的研究已有二十多年的历史,但信息系统安全评估仍有许多问题有待于进一步解决。本文分析了对安全性进行定量评估的必要性和可行性,基于概率论和数理统计,给出了一个安全评估的量化参考模型。 相似文献
178.
电子商务正在以爆炸性的速度发展,其最终目标是实现商务活动各环节的电子化.但是真正进行电子支付、开展电子交易的仍然比较少,电子商务的一个核心问题是支付问题,如何安全、公平并且保护用户隐私的电子交易是决定电子商务发展的关键问题.解决这些问题的关键技术就是电子现金技术,当前电子现金系统的运行效率一直是倍受关注的问题.利用一种基于RSA安全参数的群签名,构造了一个新的电子现金模型,该模型消除了一般方案中复杂的取款协议运算,并且为用户提供了匿名性和不可追踪性.经分析,本方案降低了软硬件实现的系统开销,特别适合当前电子商务安全、高效、便捷和实时交互反应的发展趋势. 相似文献
179.
Mask技术破坏了加密过程中的功率消耗与加密的中间变量之间的相关性,提高了加密器件的抗DPA攻击能力。简单地对算法流程添加Mask容易受到高阶DPA攻击的。提出了一种对AES加密过程的各个操作采用多组随机Mask进行屏蔽的方法,并在8bit的MCU上实现了该抗攻击的AES算法。实验结果表明,添加Mask后的抗DPA攻击AES算法能够有效地抵御DPA和高阶DPA的攻击。 相似文献
180.
ARP漏洞及其ARP攻击防范 总被引:1,自引:0,他引:1
ARP协议对于网络安全有着举足轻重的影响。分析了ARP协议的漏洞;根据这些漏洞列举了目前出现的各种ARP攻击形式;总结提出了基于主要攻击形式的立体防范办法。 相似文献