全文获取类型
收费全文 | 12345篇 |
免费 | 1196篇 |
国内免费 | 1316篇 |
专业分类
电工技术 | 208篇 |
综合类 | 1099篇 |
化学工业 | 96篇 |
金属工艺 | 8篇 |
机械仪表 | 110篇 |
建筑科学 | 201篇 |
矿业工程 | 78篇 |
能源动力 | 22篇 |
轻工业 | 202篇 |
水利工程 | 237篇 |
石油天然气 | 24篇 |
武器工业 | 38篇 |
无线电 | 2358篇 |
一般工业技术 | 261篇 |
冶金工业 | 35篇 |
原子能技术 | 16篇 |
自动化技术 | 9864篇 |
出版年
2024年 | 39篇 |
2023年 | 183篇 |
2022年 | 200篇 |
2021年 | 212篇 |
2020年 | 260篇 |
2019年 | 248篇 |
2018年 | 143篇 |
2017年 | 247篇 |
2016年 | 254篇 |
2015年 | 314篇 |
2014年 | 719篇 |
2013年 | 617篇 |
2012年 | 820篇 |
2011年 | 908篇 |
2010年 | 1024篇 |
2009年 | 1231篇 |
2008年 | 1291篇 |
2007年 | 1226篇 |
2006年 | 1216篇 |
2005年 | 1137篇 |
2004年 | 999篇 |
2003年 | 721篇 |
2002年 | 417篇 |
2001年 | 197篇 |
2000年 | 89篇 |
1999年 | 37篇 |
1998年 | 29篇 |
1997年 | 23篇 |
1996年 | 18篇 |
1995年 | 7篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 2篇 |
1990年 | 5篇 |
1989年 | 7篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
11.
无证书签名具有基于身份密码体制和传统公钥密码体制的优点,可解决复杂的公钥证书管理和密钥托管问题.Wu和Jing提出了一种强不可伪造的无证书签名方案,其安全性不依赖于理想的随机预言机.针对该方案的安全性,提出了两类伪造攻击.分析结果表明,该方案无法实现强不可伪造性,并在"malicious-but-passive"的密钥生成中心攻击下也是不安全的.为了提升该方案的安全性,设计了一个改进的无证书签名方案.在标准模型中证明了改进的方案对于适应性选择消息攻击是强不可伪造的,还能抵抗恶意的密钥生成中心攻击.此外,改进的方案具有较低的计算开销和较短的私钥长度,可应用于区块链、车联网、无线体域网等领域. 相似文献
12.
14.
15.
16.
17.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能. 相似文献
18.
19.
20.
《电子技术与软件工程》2015,(8)
伴随计算机技术的飞速发展,人们逐渐步入了网络信息化时代,计算机网络在人们日常生活和工作中扮演的角色显得越来越重要。由于网络是一个面向大众的开放系统,计算机网络在为人们提供生活便利的同时,对系统的安全和信息的保护机制并不完善,网络信息安全形势日趋严峻。本文在介绍网络信息安全的基础上,分析计算机网络服务器的入侵手段以及防御措施,并且提出安全计算机服务器的网络框架构建思路,为提高计算机网络安全技术提供一个新的思路。 相似文献