首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8854篇
  免费   1005篇
  国内免费   1097篇
电工技术   186篇
综合类   683篇
化学工业   29篇
金属工艺   9篇
机械仪表   40篇
建筑科学   79篇
矿业工程   25篇
能源动力   15篇
轻工业   101篇
水利工程   9篇
石油天然气   13篇
武器工业   677篇
无线电   2402篇
一般工业技术   177篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6479篇
  2024年   109篇
  2023年   358篇
  2022年   303篇
  2021年   357篇
  2020年   292篇
  2019年   285篇
  2018年   169篇
  2017年   224篇
  2016年   299篇
  2015年   328篇
  2014年   723篇
  2013年   601篇
  2012年   764篇
  2011年   849篇
  2010年   799篇
  2009年   822篇
  2008年   792篇
  2007年   685篇
  2006年   516篇
  2005年   597篇
  2004年   387篇
  2003年   263篇
  2002年   151篇
  2001年   104篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
精力旺盛     
审判日,媒体操守在哪? 天气热了,脾气难免暴躁。近日,国内某硬件网站(以下简称P网)对某显卡厂商进行了一连串猛烈的舆论攻击:《3年质保属偷换概念?谁为死去显卡收尸》、《凭啥抢国人的钱?网友怒揭某显卡价格黑幕》、《第一缩水王!某仅售399元73GT能买吗?》、《拒做冤大头!绝不能买的显卡(黑名单)》、《一年换“新”成空谈,某显卡售后害苦经销商》。  相似文献   
992.
《计算机与网络》2007,(18):35-36
“老板,要不要网管员?”“你有什么技能?”“我能发现你们的漏洞,能够保证你不被人攻击。”[第一段]  相似文献   
993.
《计算机与网络》2007,(2):39-39
近日,“熊猫烧香”病毒泛滥成灾,已经到了天怒人怨的地步:据悉,由于多家著名网站遭到此类病毒攻击而相继被植入病毒,而这些网站的浏览量非常大,致使此次“熊猫烧香”病毒的感染范围非常广。  相似文献   
994.
针对DES(Data Encryption Standard)加密电路,采用了差分功耗分析(Differential Power Analysis,DPA)攻击方式进行解密.该方法是一种典型的功耗类型旁路攻击方式(Side Channel Attacks,SCA),其理论基础为集成电路(ICs)中基本单元CMOS逻辑门在实现加密算法时的物理特征、功耗模型及数据功耗相关特性.结合具体电路,介绍了针对DES加密系统进行的差分功耗分析攻击的设计与实现.目前,实验已经成功地破解了DES加密算法中56位有效密钥中的48位,逐步逼进了最终破解目标.这一结果至少已经表明,由于集成电路功耗等物理信号的泄漏及其在处理不同数据时功耗的差别,未加防护措施的DES加密系统终将难以抵御差分功耗分析的攻击.  相似文献   
995.
通过引入攻击者能力来对完整性的强弱进行划分和定义,在此基础上,分析了合谋情况下对动态数据进行截断攻击的问题,并给出了一个新颖的移动代理数据保护协议,该协议通过引入反向签名机制,形成一条从源节点到当前节点的信任链,实现对漫游路径的完整性保护,很好地解决了合谋情况下对动态数据的截断攻击,为自由漫游移动代理提供了更强的完整性保护。还使用形式化方法对协议的安全属性进行了分析验证。  相似文献   
996.
DDOS的攻击与防御   总被引:3,自引:0,他引:3  
文章介绍了拒绝服务(DOS)攻击和分布式拒绝服务(DDOS)攻击的概念,分析了DOS/DDOS攻击的原理,讨论了DDOS攻击的主要工具和防范策略,提出了一些DDOS攻击的应急措施以减少攻击所造成的影响。  相似文献   
997.
无线传感器网络安全技术综述   总被引:13,自引:0,他引:13  
详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安全技术的研究方向。  相似文献   
998.
空域数字图像水印算法研究与实现   总被引:3,自引:0,他引:3  
陈灏 《现代电子技术》2007,30(10):149-150,165
数字水印技术是近年来出现的用于版权保护、身份认证、篡改提示的一种有效工具。其实质是一个隐藏在数字化图像、视频和音频等多媒体中的信息。提出了一种空域数字图像水印算法,首先通过密钥选择载体图像的嵌入位置,结合二值水印的值及载体图像象素值的奇偶性,对象素做轻微修改,从而达到水印嵌入的目的。最后给出实验结果,分别模拟剪切、维纳滤波、不规则色块污染、中值滤波等攻击下提取的水印,较好地证明了算法的鲁棒性和不可见性。  相似文献   
999.
提议以网络中心战为背景构建网络对抗作战体系和效能评估体系。建议以"比特战"为切入点,引导现有通信对抗技术融合进入网络对抗技术体系,并以软件无线电和认知无线电为基础,发展网络对抗通用平台和系统,并兼顾专用平台和系统。由于"网络空间"的出现,战场网络对抗必然需要深入到网络内部,建议针对网络的开放性、复杂性和标准性,开展渗透攻击研究。  相似文献   
1000.
随着计算机网络的发展,计算机网络安全作为一个无法回避的问题呈现在人们面前,而随着攻击者知识的日趋成熟,攻击工具与手段的日趋复杂,入侵检测系统作为一种重要检测手段应运而生.首先对入侵检测系统进行讨论,分析两种入侵检测系统及今后的发展方向,进而提出基于协议分析的分布式入侵检测系统的模型和工作流程.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号