全文获取类型
收费全文 | 5064篇 |
免费 | 787篇 |
国内免费 | 558篇 |
专业分类
电工技术 | 164篇 |
综合类 | 537篇 |
化学工业 | 212篇 |
金属工艺 | 72篇 |
机械仪表 | 42篇 |
建筑科学 | 197篇 |
矿业工程 | 33篇 |
能源动力 | 47篇 |
轻工业 | 12篇 |
水利工程 | 30篇 |
石油天然气 | 12篇 |
武器工业 | 217篇 |
无线电 | 1230篇 |
一般工业技术 | 205篇 |
冶金工业 | 39篇 |
原子能技术 | 13篇 |
自动化技术 | 3347篇 |
出版年
2025年 | 66篇 |
2024年 | 213篇 |
2023年 | 201篇 |
2022年 | 245篇 |
2021年 | 253篇 |
2020年 | 244篇 |
2019年 | 214篇 |
2018年 | 188篇 |
2017年 | 222篇 |
2016年 | 202篇 |
2015年 | 239篇 |
2014年 | 366篇 |
2013年 | 349篇 |
2012年 | 414篇 |
2011年 | 472篇 |
2010年 | 380篇 |
2009年 | 336篇 |
2008年 | 369篇 |
2007年 | 367篇 |
2006年 | 277篇 |
2005年 | 233篇 |
2004年 | 145篇 |
2003年 | 129篇 |
2002年 | 69篇 |
2001年 | 56篇 |
2000年 | 46篇 |
1999年 | 29篇 |
1998年 | 13篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 10篇 |
1994年 | 6篇 |
1993年 | 7篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 4篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
排序方式: 共有6409条查询结果,搜索用时 15 毫秒
11.
From the motivation of algebraic attacks on stream and block ciphers,the concept of algebraic immunity(AI) of a Boolean function was introduced and studied extensively.High algebraic immunity is a necessary condition for resisting algebraic attacks.In this paper,we give some lower bounds on the algebraic immunity of Boolean functions.The results are applied to give lower bounds on the AI of symmetric Boolean functions and rotation symmetric Boolean functions.Some balanced rotation symmetric Boolean functions with their AI near the maximum possible value「n/2」are constructed. 相似文献
12.
Web应用漏洞分析及防御解决方案研究 总被引:1,自引:1,他引:1
Web技术在网络上的广泛应用,使得Web网站系统时刻都在遭受着各种攻击与入侵,网络上越来越泛滥的各种垃圾邮件、网络欺诈或诱骗钓鱼软件及盗号木马程序更加剧了网络用户在进行安全防护方面的困难,Web应用安全面临的问题与挑战日益严峻。针对当前常见的SQL注入与溢出、ASP攻击与破坏,列举Web应用程序不同的入侵漏洞及造成的危害程度,详细分析了应用程序代码存在的不足及防范措施,从代码设计上提出解决漏洞修补的安全技术与方法,总结出一套完整的Web应用防攻击解决方案,得出在Web应用漏洞方面防御时重点关注的几项关键内容,确保整个网络应用服务系统的安全运行。 相似文献
13.
空域数字图像水印算法研究与实现 总被引:3,自引:0,他引:3
数字水印技术是近年来出现的用于版权保护、身份认证、篡改提示的一种有效工具。其实质是一个隐藏在数字化图像、视频和音频等多媒体中的信息。提出了一种空域数字图像水印算法,首先通过密钥选择载体图像的嵌入位置,结合二值水印的值及载体图像象素值的奇偶性,对象素做轻微修改,从而达到水印嵌入的目的。最后给出实验结果,分别模拟剪切、维纳滤波、不规则色块污染、中值滤波等攻击下提取的水印,较好地证明了算法的鲁棒性和不可见性。 相似文献
14.
进阶持续性渗透攻击的特征分析研究 总被引:1,自引:0,他引:1
进阶持续性渗透攻击是一类针对特定组织或者目标的一系列攻击行为的总称。这种攻击具有渗透行动上的复杂性和攻击手段上的多元性。通过对于进阶持续性渗透攻击的流程分析发现:进阶持续性渗透攻击在发展过程中具有长期性和阶段性,其中攻击行为在静态和变化态中交替转换;另一方面,进阶持续性渗透的一系列攻击在使用攻击方法上同时使用现有的多种手段,具有非单一性和间接性,使得受害方难以发现并且单一防范工作难以奏效。 相似文献
15.
信源平衡编码及其在流密码中的应用 总被引:1,自引:0,他引:1
本文对离散无记忆信源给出了一种编码方法,它使编码后信源输出有着最好的平衡性,即0与1的数目最大程度地接近.对等长编码,本文给出的方法是步优的;对基于Huffman码的平衡编码,在保持平均码长不变的情况下,本文给出的方法使0与1的平衡性达到最优.因为一般信源字符的频率是一个统计数字.这里的平衡性也是从统计角度来说的.最后我们还讨论了这种平衡编码对流密码中的非线性组合器在防止相关攻击方面的防护作用. 相似文献
16.
从海上作战对电子对抗作战能力的需求出发,分析了电子情报能力、电子防御能力、电子进攻能力和电子防护能力在现代海战中的需求,提出了未来电子对抗装备的网络化、一体化和无人化的发展趋势。 相似文献
17.
多目标攻击的基本概念及关键技术 总被引:7,自引:10,他引:7
简要地介绍空对空多目标探测、跟踪和攻击的基本概念及组成多目标攻击武器系统的雷达、火控和导弹应具备的基本功能和关键技术。 相似文献
18.
McCullagh-Barreto key agreement protocol and its variant achieve perfect forward security and key generation center (KGC) forward security, but provide no resistance to key compromise impersonation attack (KCI attack). In this paper, we give a formal treatment of key compromise impersonation (KCI) attack and define the security notion against it. Then an variant of McCullagh-Barreto protocol is presented with only one more Hash operation. The improved protocol preserves perfect forward security and KGC forward security, and furthermore is proved to be secure against KCI attack under k-Gap-BCAA1 assumption. 相似文献
19.
A statistical approach to cryptanalysis of a memoryless function of clock-controlled shift registers is introduced. In the case of zero-order correlation immunity, an algorithm for a shift register initial state reconstruction based on the sequence comparison concept is proposed. A constrained Levenshtein distance relevant for the cryptanalysis is defined and a novel recursive procedure for its efficient computation is derived. Preliminary experimental results are given and open theoretic problems are discussed.Following [11], a Boolean function f(x
1,..., x
n) is said to be mth-order correlation immune if m is the maximum integer such that the random variable f(X
1,..., X
n) is statistically independent of every set of m random variables chosen from the balanced and independent binary random variables X
1,..., X
n. 相似文献
20.
高校网络中心机房服务器安全设置策略 总被引:2,自引:0,他引:2
为保证中心机房服务器受到尽可能少的攻击、入侵,最大限度减少造成的数据损失,保障服务器上各项应用系统正常运行,利用Windows2003操作系统安全设置技术、关闭相关网络应用服务技术,提出对网络应用服务器进行相关安全策略设置的一套解决方案,使高校的网络应用服务器受到攻击、入侵的机率越来越小,实现服务器高效、稳定运转。 相似文献