全文获取类型
收费全文 | 9097篇 |
免费 | 1519篇 |
国内免费 | 926篇 |
专业分类
电工技术 | 171篇 |
综合类 | 854篇 |
化学工业 | 3046篇 |
金属工艺 | 274篇 |
机械仪表 | 70篇 |
建筑科学 | 391篇 |
矿业工程 | 302篇 |
能源动力 | 82篇 |
轻工业 | 586篇 |
水利工程 | 70篇 |
石油天然气 | 281篇 |
武器工业 | 214篇 |
无线电 | 1187篇 |
一般工业技术 | 462篇 |
冶金工业 | 458篇 |
原子能技术 | 41篇 |
自动化技术 | 3053篇 |
出版年
2024年 | 67篇 |
2023年 | 201篇 |
2022年 | 369篇 |
2021年 | 387篇 |
2020年 | 361篇 |
2019年 | 317篇 |
2018年 | 312篇 |
2017年 | 366篇 |
2016年 | 370篇 |
2015年 | 434篇 |
2014年 | 653篇 |
2013年 | 661篇 |
2012年 | 767篇 |
2011年 | 813篇 |
2010年 | 633篇 |
2009年 | 606篇 |
2008年 | 569篇 |
2007年 | 637篇 |
2006年 | 533篇 |
2005年 | 498篇 |
2004年 | 373篇 |
2003年 | 345篇 |
2002年 | 259篇 |
2001年 | 211篇 |
2000年 | 192篇 |
1999年 | 154篇 |
1998年 | 102篇 |
1997年 | 72篇 |
1996年 | 62篇 |
1995年 | 46篇 |
1994年 | 40篇 |
1993年 | 27篇 |
1992年 | 17篇 |
1991年 | 18篇 |
1990年 | 15篇 |
1989年 | 6篇 |
1988年 | 10篇 |
1987年 | 7篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1984年 | 6篇 |
1982年 | 2篇 |
1981年 | 4篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1977年 | 2篇 |
1974年 | 1篇 |
1972年 | 1篇 |
1962年 | 1篇 |
1951年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
针对现有DDoS(Distributed Deny of Service)攻击检测率低、误报率较高等问题进行了深入研究。根据DDoS攻击发生时网络中的流量特性和IP熵特性,建立了相应的流量隶属函数和IP熵隶属函数,隶属函数的上下限参数通过对真实网络环境仿真得到。提出了基于流量和IP熵特性的DDoS攻击检测算法,先判断流量是否异常,再判断熵是否异常,进而判断是否发生了DDoS攻击,提高了。由仿真结果可以看出:单独依靠流量或IP熵都不能很好地检测出DDoS攻击。该算法将流量和IP熵特性综合考虑,准确地检测出了DDoS攻击,降低了误报率,提高了检测率。 相似文献
92.
93.
94.
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。 相似文献
95.
对一个无证书签名方案进行安全性分析,指出该方案不能抵抗公钥替换攻击和恶意的KGC攻击,即攻击者可以通过替换签名者的公钥来伪造任意消息的签名,恶意的KGC(Key Generation Center)可以获取用户的私钥。分析结果显示该方案不能满足无证书签名方案的安全性要求,同时为了应对这两种攻击,提出了改进的方案。 相似文献
96.
97.
Identity based broadcast encryption allows a centralized transmitter to send encrypted messages to a set of identities S, so that only the users with identity in S can decrypt these ciphertexts using their respective private key. Recently [Information Processing Letters 109 (2009)], an identity-based broadcast encryption scheme was proposed (Ren and Gu, 2009) [1], and it was claimed to be fully chosen-ciphertext secure without random oracles. However, by giving a concrete attack, we indicate that this scheme is even not chosen-plaintext secure. 相似文献
98.
99.
口令认证密钥协商(PAKA)是认证密钥协商(AKA)中的重要分支之一。研究了一种新型三方口令认证密钥协商--3REKA的安全性,发现如果参与双方的验证值丢失,将导致严重的中间人攻击,这一攻击的结果是敌手可以与参与者各自建立独立的会话密钥。描述了这一攻击,并对原协议进行了改进,提出了I-3REKA协议。安全性和性能分析表明,所提出的协议以较低的计算量实现了参与双方的安全通信。 相似文献
100.