全文获取类型
收费全文 | 671篇 |
免费 | 58篇 |
国内免费 | 67篇 |
专业分类
电工技术 | 3篇 |
综合类 | 205篇 |
机械仪表 | 2篇 |
轻工业 | 3篇 |
武器工业 | 1篇 |
无线电 | 344篇 |
一般工业技术 | 5篇 |
原子能技术 | 1篇 |
自动化技术 | 232篇 |
出版年
2021年 | 1篇 |
2020年 | 2篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2016年 | 8篇 |
2015年 | 13篇 |
2014年 | 13篇 |
2013年 | 19篇 |
2012年 | 32篇 |
2011年 | 27篇 |
2010年 | 38篇 |
2009年 | 32篇 |
2008年 | 50篇 |
2007年 | 26篇 |
2006年 | 59篇 |
2005年 | 58篇 |
2004年 | 57篇 |
2003年 | 62篇 |
2002年 | 61篇 |
2001年 | 38篇 |
2000年 | 30篇 |
1999年 | 25篇 |
1998年 | 30篇 |
1997年 | 13篇 |
1996年 | 4篇 |
1995年 | 4篇 |
1994年 | 5篇 |
1993年 | 12篇 |
1992年 | 15篇 |
1991年 | 21篇 |
1990年 | 9篇 |
1989年 | 16篇 |
1988年 | 9篇 |
1987年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有796条查询结果,搜索用时 0 毫秒
121.
一说起网络空间安全治理,几乎每个领导(特别是大领导)都会脱口开出“药到病除”的祖传秘方:抓生态嘛!但是,到底什么才是网络安全的生态?!可能从来就没人认真思考过,顶多搞一些诸如“管理+技术+法规+教育+…”等定性的综合配套措施而已,这些显然只是皮毛.笔者首次定量地研究了黑客、红客和用户同时并存的复杂网络空间的生态学问题,重点包括黑客与用户形成的“狮子与牛羊”般的狩猎与被猎生态平衡问题、黑客与红客形成的“牧民与狮子”般的竞争性生态平衡问题、用户与红客形成的“牧民与牛羊”般的互惠互利生态平衡问题、黑客、红客和用户三方共同形成的“狮子、牧民和牛羊”般的捕猎、竞争和互惠共存的复杂生态平衡问题. 相似文献
122.
123.
基于零知识证明的电子现金 总被引:5,自引:0,他引:5
在零知识证明系统的基础上提出了一种不同于以往的构造电子现金的方案。它不基于特定的盲签名方案和零知识证明系统,从而提供了基于任意零知识证明系统和盲签名方案构筑电子现金的方法。在合理的密码学假设前提下,证明了方案的安全性。 相似文献
124.
抗图像合并的鲁棒性彩色图像水印算法 总被引:2,自引:0,他引:2
阐述了数字水印在彩色图像合并操作下的应用,考虑了JPEG2000有损压缩的影响,提出了一种对JPEG2000和JPEG有损压缩、图像剪切、合并操作具有强鲁棒的水印算法.试验证明,该算法对彩色图像转换到灰度图像、对JPEG2000高达1:50的压缩比、任意数量的图像合并、不超过50%的剪切以及噪声攻击具有较强的鲁棒性,提取的水印效果比较好。 相似文献
125.
本文提出了一种透明的安全电子邮件系统,该系统结构简单,实现方式灵活.该系统可实现对各种上层邮件客户端软件的完全透明的安全处理. 相似文献
126.
127.
简要讨论了电子现金的特点,并在ElGamal签名、承诺方案和ZK的基础上构造了一种电子现金方案.最后对此方案的安全性作了说明. 相似文献
128.
129.
DNA计算与数据加密标准 总被引:1,自引:1,他引:0
DNA计算就是借助某些生物酶对特定的DNA链进行一系列的生物操作。在简要介绍了DNA链上的生物操作及Adleman破解有向哈密儿顿路问题的DNA算法后,重点讨论了Boneh用DNA计算机破解DES的方法,并指出可利用DES算法的一个互补特性将破解DES的时间缩短大约一半。最后分析了用类似于Boneh的方法破解AES算法的可能性。 相似文献
130.
基于大规模网络的自适应入侵响应模型研究 总被引:8,自引:3,他引:5
分析了现有入侵响应的发展状况并给出了一种新的分类方法。采用XML语言描述异构网络中的复杂攻击,提出了基于证据理论的入侵数据融合技术和结合代价响应理论的自适应入侵响应模型。针对大规模网络中入侵响应系统存在的问题进行了讨论。 相似文献