首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37754篇
  免费   2668篇
  国内免费   1990篇
电工技术   4855篇
技术理论   5篇
综合类   3111篇
化学工业   1104篇
金属工艺   1223篇
机械仪表   3986篇
建筑科学   1130篇
矿业工程   1728篇
能源动力   505篇
轻工业   911篇
水利工程   624篇
石油天然气   350篇
武器工业   180篇
无线电   5280篇
一般工业技术   915篇
冶金工业   1133篇
原子能技术   97篇
自动化技术   15275篇
  2024年   38篇
  2023年   269篇
  2022年   513篇
  2021年   738篇
  2020年   803篇
  2019年   513篇
  2018年   461篇
  2017年   702篇
  2016年   763篇
  2015年   965篇
  2014年   2860篇
  2013年   2022篇
  2012年   3136篇
  2011年   3642篇
  2010年   2997篇
  2009年   3198篇
  2008年   2827篇
  2007年   3223篇
  2006年   2999篇
  2005年   2453篇
  2004年   1808篇
  2003年   1836篇
  2002年   1235篇
  2001年   803篇
  2000年   577篇
  1999年   359篇
  1998年   198篇
  1997年   120篇
  1996年   91篇
  1995年   46篇
  1994年   45篇
  1993年   21篇
  1992年   21篇
  1991年   13篇
  1990年   8篇
  1989年   10篇
  1988年   6篇
  1987年   2篇
  1986年   5篇
  1985年   20篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   5篇
  1980年   3篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
油气处理站库集散式控制系统(DCS)是对油、气、水处理全过程、多环节、多领域,以生产过程数据实时采集及处理、智能分析、控制的工业控制系统。集散式控制系统实现智能化和管控一体化,仅依靠传统防火墙和IT信息安全技术体系已无法有效应对,亟需在攻防地位严重不对称、存在大量被漏洞被后门的现实环境中,建立全生命周期管控的深度防护整体解决方案。  相似文献   
2.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security.  相似文献   
3.
王修  刘冲昊 《中国矿业》2021,30(7):37-43
锡是重要的战略性矿产资源,广泛应用于航天、国防等高科技领域。中国虽为锡资源大国,但因工业化发展需求,致使锡资源快速消耗,优势持续弱化,且中国已由锡净出口国转为净进口国,供应安全存在诸多潜在风险,本研究目的即是对中国锡资源供应安全潜在风险进行评价。基于中国锡资源生产、消费、供应的历史数据及需求预测数据,从资源因素、供应因素、政治因素和需求因素四个维度选取资源保障度、储采比、对外依存度、进口集中度、生产国稳定度和需求增长率六项指标对中国锡资源供应风险进行量化分级评价,结果显示六项指标的风险程度由高到低为:需求增长率、进口集中度、资源保障度、储采比、生产国稳定度和对外依存度,这表明中国锡资源供应风险主要在于未来需求保持强劲、资源供应较为集中、资源保障程度不足等方面。同时,针对性提出勘探扩储并建立储备体系、加快海外锡矿资源布局、提高国内资源利用率的对策建议。  相似文献   
4.
由于移动无线传感器网络支持节点的移动性,使其面临更加复杂的安全性挑战,很难防御一些极具破坏力的攻击,比如节点复制攻击和女巫攻击等。本文提出了在移动异构无线传感器网络模型下一种安全高效的密钥管理方法。所提方法采用椭圆曲线密码学加密算法实现移动节点位置信息到基站的安全上传,以及基于密钥哈希的消息认证码来实现消息源的身份认证。基站则对收集的移动节点位置信息进行统计分析来协助完成固定节点与移动节点间的身份认证及会话密钥建立。实验结果表明,所提方法在密钥建立过程节省了网络资源,同时可有效防御攻击者发起重放攻击、节点复制攻击和女巫攻击等,增强了网络安全性。  相似文献   
5.
云计算、大数据、5G通信等技术的快速发展,有力的促进了计算机网络在多个领域的普及和使用,人们已经进入到了“互联网+”时代,实现了工作、生活和学习的数字化、智能化和共享化。计算机网络在为人们提供各种便利服务的同时也面临着许多的安全威胁,比如木马、病毒等,不法分子攻击网络数据中心,破坏用户服务终端及服务器,为人们带来严重的威胁。网络安全学者或企业机构也提出了许多安全防御技术,比如入侵检测技术、深度包过滤技术、防火墙技术、数据加密技术等,一定程度上提高了网络安全防御的能力,但是随着互联网数据流量的增多,需要引入更加先进的人工智能技术,以便能够快速的采集、分析网络数据流,确定数据流中是否存在病毒或木马,以便及时的对其进行查杀,进一步提高网络安全防御的主动性、积极性  相似文献   
6.
随着中国高速列车的快速发展,风挡作为列车车厢与车厢之间的重要连接部分,其产品质量的好坏直接决定着列车运行的安全性及旅客乘坐的舒适性。为检测风挡在列车运行到不同路况极限位置时产品的质量状况,设计了一种由三坐标移动平台和三坐标旋转平台组成的曲线通过能力试验台。该试验台可模拟列车在轨道运行时的直线拉伸压缩、曲线入口、曲线弧顶、反曲线、爬坡等多种极限位置路况。该控制系统以工控机作为上位机,PLC作为下位机,伺服电机为执行机构,采用模块化思想实现试验的自动化控制。  相似文献   
7.
在能源互联网时代,配电网面临着海量分布式数据的计算和存储需求,而边缘计算可以利用网络末端资源就近提供配用电分析和计算,从而减轻主站计算、存储压力。为了充分发挥配电网边缘计算的优势以及提高配电网精细化运行管理水平,文章提出了一种基于Infomap算法的配电网边缘划分方法。首先,考虑配电网边缘规模和自治需求,明确定义配电网边缘范围并设计边缘划分原则;然后,构建基于路径描述的配电网N-1安全校验模型,并用求解出的联络开关动作次数量化边缘间联系的紧密程度;最后,基于复杂网络社区检测的思想,将配电网抽象为图模型,并结合Infomap算法和配电网运行管理特点进行边缘划分,通过实际配电网的算例验证了文中方法的有效性与合理性。  相似文献   
8.
基于深度学习的建模类旁路密码分析(Deep Learning Side Channel Analysis/Attack,DLSCA)对于各种旁路攻击场景的密码破解效果都十分显著,但是DLSCA仍存有安全评估问题。基于AES对称加密算法的能量分析,通过信息熵角度分析准确率等传统机器学习性能指标无法评估DLSCA深度神经网络(Deep Neural Network,DNN)模型训练程度的原因。定义密钥信息量,分别阐释密钥信息量与旁路安全评估、DNN模型训练阶段性能评估的关系,建立深度学习模型与旁路分析二者的联系,提出以密钥信息量为核心的DLSCA安全评估框架。  相似文献   
9.
为使可重构扫描网络免受未经授权的访问、恶意仪器对传输数据的窜改和嗅探3种安全攻击的影响,提出了锁定隔离安全结构.该结构首先把彼此不具有安全威胁的仪器分成一组,通过控制隔离信号实现组与组之间的单独访问,以防止恶意仪器对传输数据的窜改和嗅探.然后通过使用锁段插入位保护关键的仪器,只有扫描网络中处于特定位置的多个键值被设置成特定值(0,1序列)时锁段插入位才能打开,能加大未经授权访问的难度.此外,为解决仪器分组多导致硬件开销大和布线困难的问题,提出了仪器分组算法,根据仪器间的安全关系构建无向图,然后对无向图求极大独立集,能有效地减少仪器分组数.在ITC 02基准电路上的实验结果表明,与国际上同类方法相比,所提的安全结构打开锁段插入位所需要的时间增大了7倍,在面积、功耗和布线上的平均减少百分比分别为3.81%,9.02%和4.55%.  相似文献   
10.
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证端的双向认证以及协商会话秘钥;利用可信网络连接技术(Trusted Network Connect,TNC),完成认证端对物联网设备的身份认证、平台身份认证、完整性认证。安全性分析表明,方案能够有效抵抗篡改、复制、物理攻击等。实验结果表明,相较于其他方案,该方案明显降低了设备的资源开销。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号