全文获取类型
收费全文 | 4069篇 |
免费 | 965篇 |
国内免费 | 744篇 |
专业分类
电工技术 | 124篇 |
综合类 | 502篇 |
化学工业 | 199篇 |
金属工艺 | 71篇 |
机械仪表 | 40篇 |
建筑科学 | 171篇 |
矿业工程 | 30篇 |
能源动力 | 38篇 |
轻工业 | 9篇 |
水利工程 | 29篇 |
石油天然气 | 12篇 |
武器工业 | 209篇 |
无线电 | 1098篇 |
一般工业技术 | 190篇 |
冶金工业 | 29篇 |
原子能技术 | 12篇 |
自动化技术 | 3015篇 |
出版年
2024年 | 33篇 |
2023年 | 121篇 |
2022年 | 197篇 |
2021年 | 217篇 |
2020年 | 206篇 |
2019年 | 171篇 |
2018年 | 165篇 |
2017年 | 202篇 |
2016年 | 172篇 |
2015年 | 229篇 |
2014年 | 356篇 |
2013年 | 339篇 |
2012年 | 402篇 |
2011年 | 463篇 |
2010年 | 374篇 |
2009年 | 335篇 |
2008年 | 366篇 |
2007年 | 365篇 |
2006年 | 277篇 |
2005年 | 233篇 |
2004年 | 145篇 |
2003年 | 129篇 |
2002年 | 68篇 |
2001年 | 55篇 |
2000年 | 46篇 |
1999年 | 28篇 |
1998年 | 13篇 |
1997年 | 13篇 |
1996年 | 12篇 |
1995年 | 10篇 |
1994年 | 5篇 |
1993年 | 7篇 |
1992年 | 3篇 |
1991年 | 4篇 |
1990年 | 4篇 |
1989年 | 2篇 |
1988年 | 4篇 |
1985年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
1978年 | 1篇 |
1977年 | 2篇 |
排序方式: 共有5778条查询结果,搜索用时 31 毫秒
51.
完美代数免疫(PAI)的布尔函数能够抵御代数攻击和快速代数攻击。PAI函数的构造是目前布尔函数研究最具挑战性的问题之一。利用布尔函数的双变元表达式和有限域理论,基于Carlet-Feng函数提出一种新的偶数元布尔函数的一般性构造。证明由该构造得到的函数具有一阶弹性和至少次优代数免疫度等密码学性质,给出其代数免疫度达到最优时的充分条件,并比较该类函数、Carlet-Feng函数和由一阶级联方式构造的函数在6~16之间的所有偶数变元下抵抗快速代数攻击能力。实验结果表明,该类函数能更好地抵抗快速代数攻击,且具有几乎完美的代数免疫性能。 相似文献
52.
全同态加密体制能够在不解密的条件下对密文进行任意的函数运算,是解决云计算中数据隐私保护难题的关键技术。构造全同态加密方案的核心是有效控制密文同态运算中的噪声增长,稀疏子集和问题是实现该目标所需的基本困难性问题。针对基于该问题困难性的全同态加密方案,提出一种改进的反馈攻击方法,使攻击者可以对公钥中的部分数据进行特定计算,通过访问解密谕示得到完整的私钥。分析结果表明,该方法能够充分利用预计算提高攻击效率,对基于稀疏子集和问题的全同态加密方案具有良好的适用性。 相似文献
53.
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。 相似文献
54.
在无线网络中,对入侵攻击的准确和迅速的检测是关系到无线网络安全的重要问题。各种入侵攻击可以由其导致的网络流量的变化来检测。针对网络流量复杂的非线性以及混沌性,结合网络流量的时间序列特性,提出了一种基于自回归滑动平均(ARMA)的网络数据流量预测模型。该模型利用第三方检测系统,不需要耗费网络资源,能够迅速和准确地预测网络流量。采用从16个信道分析器获得的数据流量测量值对模型进行了初始化。仿真实验结果表明,文中提出的模型能够有效地检测网络入侵攻击,提高了整个网络的性能,延长了网络的寿命。 相似文献
55.
Paul J Tikalsky Della RoyBarry Scheetz Tara Krize 《Cement and Concrete Research》2002,32(8):1239-1246
Experimental research was performed to relate specific cement characteristics to expansion due to sulfate attack. Twenty-one North American cement of statistically diverse chemical composition were used in the study. ASTM 1012 “Standard Test Method for Length Change of Hydraulic Cement Mortars Exposed to a Sulfate Solution” was performed using mortars prepared with each of the cement. First-order and multivariate relationships between cement characteristics and sulfate expansion were correlated at different ages. Analysis revealed that while tricalcium aluminate (C3A) has typically been targeted as the chief contributor to sulfate attack, iron oxide (Fe2O3) or tetracalcium aluminoferrite (C4AF) content, combined with total equivalent alkalis, showed a much stronger negative correlation with expansions at all ages. These results are in agreement with a broad spectrum of sulfate expansion theories and can provide a better means of specifying sulfate-resistant cement. 相似文献
56.
一种改进的超轻量级RFID所有权转移协议 总被引:1,自引:0,他引:1
针对RFID所有权转移协议中存在的拒绝服务攻击漏洞,提出了一种改进的超轻量级RFID所有权转移协议,并给出了基于GNY逻辑的协议安全性证明。通过改进协议的交互方式,实现了阅读器和标签的双向认证功能,解决了攻击者重放消息造成的拒绝服务攻击漏洞等问题,提高了阅读器和标签在开放环境中通信的保密性。对协议的安全性分析和性能比较分析表明,该协议不仅满足所有权转移的安全要求,而且具有超轻量的特点,适合于移动身份认证环境中的实际应用。 相似文献
57.
重新评估了分组密码SNAKE(2)算法抵抗Square攻击的能力。指出文献[4]中给出的基于等价结构的错误5轮Square区分器。综合利用算法原结构与其等价结构,给出了一个新的6轮Square区分器。利用新的区分器,对不同轮数的SNAKE(2)算法应用了Square攻击来恢复部分等价密钥信息,7轮、8轮、9轮SNAKE(2)算法的Square攻击时间复杂度分别为212.19、221.59、230.41次加密运算,数据复杂度分别为29、29.59、210选择明文。攻击结果优于文献[4]中给出的Square攻击。 相似文献
58.
采用二进制编码的椭圆曲线密码抗功耗攻击方案往往效率较低。通过将标量表示成带符号的阶乘展开式编码形式,将标量乘法运算转化为一组小整数多标量乘法运算,结合预计算表的方法及基点掩码方法实施抗功耗攻击。根据算法性能分析结果表明,基于带符号阶乘展开式抗功耗攻击方案可以抵御多种功耗攻击,并且能够大幅提高计算效率。 相似文献
59.
OAuth协议是一套用于在不同的服务中进行身份认证并且实现资源互访一套协议.由于关系到用户隐私,所以OAuth协议的安全性非常重要.这篇文章的主要贡献是研究OAuth2.0协议文本,对协议进行抽象,并且使用验证工具AVISPA对抽象后的协议进行建模与验证,找到协议中会导致隐私泄露的一种攻击模式.我们在建模过程中提出需将要验证的消息作为双方的对称密码这样一种创新思路.这种对协议的抽象和验证的方法可以推广到其他安全协议上,例如在线支付协议等等. 相似文献
60.