首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8707篇
  免费   1031篇
  国内免费   1066篇
电工技术   181篇
综合类   673篇
化学工业   25篇
金属工艺   9篇
机械仪表   39篇
建筑科学   79篇
矿业工程   25篇
能源动力   10篇
轻工业   101篇
水利工程   9篇
石油天然气   13篇
武器工业   674篇
无线电   2371篇
一般工业技术   176篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6387篇
  2024年   76篇
  2023年   297篇
  2022年   276篇
  2021年   326篇
  2020年   293篇
  2019年   285篇
  2018年   169篇
  2017年   224篇
  2016年   299篇
  2015年   328篇
  2014年   723篇
  2013年   601篇
  2012年   764篇
  2011年   849篇
  2010年   798篇
  2009年   822篇
  2008年   792篇
  2007年   684篇
  2006年   515篇
  2005年   597篇
  2004年   389篇
  2003年   263篇
  2002年   151篇
  2001年   104篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
针对SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密过程和故障信息等效方程组,将方程组转化为SAT问题并求解密钥。实验结果表明,该方法在SIMECK32/64第28轮左寄存器中注入随机单比特故障,仅需8次故障注入即可恢复完整64 bit主密钥,攻击成功率高达99.61%,相比已有故障攻击方法所需故障样本量更少,攻击成功率及创建方程自动化程度更高。  相似文献   
92.
如今WiFi、蜂窝移动数据等各种无线网络已经得到广泛的普及和应用,无线网络的安全问题愈加重要。目前,针对无线网络进行中间人攻击已大量存在,也是一种具有较大威胁的攻击手段。本文将从技术原理、攻击方式、防御方法等角度对无线网络的中间人攻击进行论述。  相似文献   
93.
94.
工业控制系统将会对所有领域的安全与生存产生至关重要的影响.这个过程中需要承认的是所有国家都在开发工控工作,且已经取得了一定进步,但是这个过程中威胁工业控制系统方面的安全事件仍然在发生,这对国家与人民造成了巨大负面影响.本研究之中对典型工业控制系统的相关情况进行了介绍,并进一步分析,工控系统安全性发展现状情况,同时针对突出问题形成了具体解决办法.最终浅析工业控制系统安全发展趋势,并希望通过本次研究,能够对工控系统安全与发展问题提供借鉴与帮助.  相似文献   
95.
计算机网络攻击的形式呈现出多样化的趋势,许多非法分子通过计算机网络的有关漏洞实行相应的网络攻击,其攻击的隐蔽程度强大,而且能够避开防火墙对计算机实行攻击。所以在现阶段计算机网络普及的状况之下,强化对计算机网络攻击的防范十分重要。  相似文献   
96.
《微电脑世界》2013,(6):124
近日,卡巴斯基实验室发表声明,宣布其安全专家团队发现了针对游戏公司的网络间谍攻击,并将关于网络犯罪组织"Winnti"所发动的一系列持续性网络间谍攻击的详细调查报告公之于众。根据卡巴斯基实验室报告,Winnti组织从2009年开始就对网络游戏行业发动攻击,且目前攻击仍在继续。该组织发动攻击的目的是窃取由合法软件供应商签发的数字证书,此外还会窃取知识产权内容,包括在线游戏项目的源代码。  相似文献   
97.
徐跃怡 《硅谷》2013,(1):223-223,215
本研究主要是分析了数字水印的原理,特点和类型,对于数字作品安全方面存在的问题和解决方案进行了阐述。  相似文献   
98.
邮件系统是企业单位最经常使用的网络应用之一。邮件系统中一般有客户的关键信息,一旦邮件系统瘫痪或被黑客掌控,那么就会给企业带来重大损失。本文两个案例都是针对邮件服务器的攻击案例,希望通过这些实际网络案例给大家有所帮助。一、案例环境某大型保险公司,邮件系统是该单位使用最为频繁的系统之一。该单位邮件系统分为两种:WEB登录和标准的SMTP POP3协议收发方式。  相似文献   
99.
宋志鹏 《数码摄影》2013,(10):16-19
近些日子,摄影圈比较火的话题之一就是关于第四届侯登科纪实摄影奖的讨论。对于"侯"奖获奖作品的评价,圈里部分摄影师与评论人的看法大相径庭,一时间这也引来了微博和博客上诸多的口水之争乃至谩骂攻击。从这些争吵和攻击来看,问题很明显:双方使用的论据根本不在一个层面上,对于艺术和摄影的理解,更是南辕北辙。  相似文献   
100.
绿波红露     
戈衣 《大众软件》2013,(21):106-108
页游《新仙剑》有四种职业:群体攻击的剑仙、单体攻击的豪侠、下毒降防的刺客、回复辅助的方士。人设提及,十八岁逃婚离家的女豪侠玉龙瑶。被男刺客夜游宫英雄救美,玉龙瑶心生爱慕,大胆告白。穷追不舍。本文以页游为背景,演绎了他们的这段故事。【一】 武夷山脚下.苗儿秀坐在路边嘤嘤哭泣.双马尾无精打采地耷拉着。两只可爱的小蝴蝶绕着她飞来飞去,好像在安慰她。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号