首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5064篇
  免费   787篇
  国内免费   558篇
电工技术   164篇
综合类   537篇
化学工业   212篇
金属工艺   72篇
机械仪表   42篇
建筑科学   197篇
矿业工程   33篇
能源动力   47篇
轻工业   12篇
水利工程   30篇
石油天然气   12篇
武器工业   217篇
无线电   1230篇
一般工业技术   205篇
冶金工业   39篇
原子能技术   13篇
自动化技术   3347篇
  2025年   66篇
  2024年   213篇
  2023年   201篇
  2022年   245篇
  2021年   253篇
  2020年   244篇
  2019年   214篇
  2018年   188篇
  2017年   222篇
  2016年   202篇
  2015年   239篇
  2014年   366篇
  2013年   349篇
  2012年   414篇
  2011年   472篇
  2010年   380篇
  2009年   336篇
  2008年   369篇
  2007年   367篇
  2006年   277篇
  2005年   233篇
  2004年   145篇
  2003年   129篇
  2002年   69篇
  2001年   56篇
  2000年   46篇
  1999年   29篇
  1998年   13篇
  1997年   13篇
  1996年   12篇
  1995年   10篇
  1994年   6篇
  1993年   7篇
  1992年   3篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   4篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有6409条查询结果,搜索用时 15 毫秒
11.
From the motivation of algebraic attacks on stream and block ciphers,the concept of algebraic immunity(AI) of a Boolean function was introduced and studied extensively.High algebraic immunity is a necessary condition for resisting algebraic attacks.In this paper,we give some lower bounds on the algebraic immunity of Boolean functions.The results are applied to give lower bounds on the AI of symmetric Boolean functions and rotation symmetric Boolean functions.Some balanced rotation symmetric Boolean functions with their AI near the maximum possible value「n/2」are constructed.  相似文献   
12.
Web应用漏洞分析及防御解决方案研究   总被引:1,自引:1,他引:1  
Web技术在网络上的广泛应用,使得Web网站系统时刻都在遭受着各种攻击与入侵,网络上越来越泛滥的各种垃圾邮件、网络欺诈或诱骗钓鱼软件及盗号木马程序更加剧了网络用户在进行安全防护方面的困难,Web应用安全面临的问题与挑战日益严峻。针对当前常见的SQL注入与溢出、ASP攻击与破坏,列举Web应用程序不同的入侵漏洞及造成的危害程度,详细分析了应用程序代码存在的不足及防范措施,从代码设计上提出解决漏洞修补的安全技术与方法,总结出一套完整的Web应用防攻击解决方案,得出在Web应用漏洞方面防御时重点关注的几项关键内容,确保整个网络应用服务系统的安全运行。  相似文献   
13.
空域数字图像水印算法研究与实现   总被引:3,自引:0,他引:3  
陈灏 《现代电子技术》2007,30(10):149-150,165
数字水印技术是近年来出现的用于版权保护、身份认证、篡改提示的一种有效工具。其实质是一个隐藏在数字化图像、视频和音频等多媒体中的信息。提出了一种空域数字图像水印算法,首先通过密钥选择载体图像的嵌入位置,结合二值水印的值及载体图像象素值的奇偶性,对象素做轻微修改,从而达到水印嵌入的目的。最后给出实验结果,分别模拟剪切、维纳滤波、不规则色块污染、中值滤波等攻击下提取的水印,较好地证明了算法的鲁棒性和不可见性。  相似文献   
14.
进阶持续性渗透攻击的特征分析研究   总被引:1,自引:0,他引:1  
进阶持续性渗透攻击是一类针对特定组织或者目标的一系列攻击行为的总称。这种攻击具有渗透行动上的复杂性和攻击手段上的多元性。通过对于进阶持续性渗透攻击的流程分析发现:进阶持续性渗透攻击在发展过程中具有长期性和阶段性,其中攻击行为在静态和变化态中交替转换;另一方面,进阶持续性渗透的一系列攻击在使用攻击方法上同时使用现有的多种手段,具有非单一性和间接性,使得受害方难以发现并且单一防范工作难以奏效。  相似文献   
15.
信源平衡编码及其在流密码中的应用   总被引:1,自引:0,他引:1  
本文对离散无记忆信源给出了一种编码方法,它使编码后信源输出有着最好的平衡性,即0与1的数目最大程度地接近.对等长编码,本文给出的方法是步优的;对基于Huffman码的平衡编码,在保持平均码长不变的情况下,本文给出的方法使0与1的平衡性达到最优.因为一般信源字符的频率是一个统计数字.这里的平衡性也是从统计角度来说的.最后我们还讨论了这种平衡编码对流密码中的非线性组合器在防止相关攻击方面的防护作用.  相似文献   
16.
从海上作战对电子对抗作战能力的需求出发,分析了电子情报能力、电子防御能力、电子进攻能力和电子防护能力在现代海战中的需求,提出了未来电子对抗装备的网络化、一体化和无人化的发展趋势。  相似文献   
17.
多目标攻击的基本概念及关键技术   总被引:7,自引:10,他引:7  
简要地介绍空对空多目标探测、跟踪和攻击的基本概念及组成多目标攻击武器系统的雷达、火控和导弹应具备的基本功能和关键技术。  相似文献   
18.
McCullagh-Barreto key agreement protocol and its variant achieve perfect forward security and key generation center (KGC) forward security, but provide no resistance to key compromise impersonation attack (KCI attack). In this paper, we give a formal treatment of key compromise impersonation (KCI) attack and define the security notion against it. Then an variant of McCullagh-Barreto protocol is presented with only one more Hash operation. The improved protocol preserves perfect forward security and KGC forward security, and furthermore is proved to be secure against KCI attack under k-Gap-BCAA1 assumption.  相似文献   
19.
A statistical approach to cryptanalysis of a memoryless function of clock-controlled shift registers is introduced. In the case of zero-order correlation immunity, an algorithm for a shift register initial state reconstruction based on the sequence comparison concept is proposed. A constrained Levenshtein distance relevant for the cryptanalysis is defined and a novel recursive procedure for its efficient computation is derived. Preliminary experimental results are given and open theoretic problems are discussed.Following [11], a Boolean function f(x 1,..., x n) is said to be mth-order correlation immune if m is the maximum integer such that the random variable f(X 1,..., X n) is statistically independent of every set of m random variables chosen from the balanced and independent binary random variables X 1,..., X n.  相似文献   
20.
高校网络中心机房服务器安全设置策略   总被引:2,自引:0,他引:2  
杨林 《通信技术》2009,42(1):261-263
为保证中心机房服务器受到尽可能少的攻击、入侵,最大限度减少造成的数据损失,保障服务器上各项应用系统正常运行,利用Windows2003操作系统安全设置技术、关闭相关网络应用服务技术,提出对网络应用服务器进行相关安全策略设置的一套解决方案,使高校的网络应用服务器受到攻击、入侵的机率越来越小,实现服务器高效、稳定运转。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号