首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5789篇
  免费   1254篇
  国内免费   1174篇
电工技术   316篇
综合类   746篇
化学工业   230篇
金属工艺   74篇
机械仪表   117篇
建筑科学   197篇
矿业工程   36篇
能源动力   50篇
轻工业   25篇
水利工程   45篇
石油天然气   15篇
武器工业   242篇
无线电   1248篇
一般工业技术   296篇
冶金工业   43篇
原子能技术   15篇
自动化技术   4522篇
  2024年   61篇
  2023年   177篇
  2022年   247篇
  2021年   283篇
  2020年   308篇
  2019年   280篇
  2018年   257篇
  2017年   300篇
  2016年   297篇
  2015年   332篇
  2014年   462篇
  2013年   546篇
  2012年   532篇
  2011年   572篇
  2010年   481篇
  2009年   451篇
  2008年   474篇
  2007年   452篇
  2006年   371篇
  2005年   313篇
  2004年   223篇
  2003年   189篇
  2002年   119篇
  2001年   102篇
  2000年   89篇
  1999年   74篇
  1998年   45篇
  1997年   35篇
  1996年   34篇
  1995年   27篇
  1994年   25篇
  1993年   16篇
  1992年   9篇
  1991年   8篇
  1990年   6篇
  1989年   6篇
  1988年   4篇
  1987年   1篇
  1986年   1篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   2篇
  1978年   1篇
  1977年   2篇
排序方式: 共有8217条查询结果,搜索用时 15 毫秒
101.
HASH表作为一种快速查询的数据结构,在防火墙等网络安全应用中得到了广泛的应用。然而,攻击者可能通过一些手段对这些应用发动HASH攻击使其失去响应,从而使某些恶意的数据流能够逃脱网络安全应用的管理和控制。提出一种动态的哈希冲突过度的解决算法—HCAA(Hash Collision-Acceptable Algorithm)算法,该算法在哈希冲突过于集中时通过动态申请HASH表并使用不同哈希函数来对冲突数据流进行处理,使冲突在可接受的范围内。实验结果表明,与已有方法相比,HCAA算法能在使用更少HASH表项的情况下获得更均衡的HASH效果,从而能对数据流进行更快的HASH操作。  相似文献   
102.
防范地址解析协议ARP(Address Resolution Protocol)欺骗攻击的难点是:攻击源可以隐藏在网段内任何一个主机中,即使发现了攻击的存在,也难以迅速定位攻击源。结合校园网络的特点,提出了一种新的ARP攻击检测方案:检测服务器通过SNMP协议定期读取核心交换机的ARP、VLAN等信息和接入交换机的MAC-PORT信息,利用综合检测算法,及时发现攻击现象,迅速定位攻击源,并根据网络实际情况采用不同的技术措施进行处理。实践证明,该方法能够有效保障校园网络安全。  相似文献   
103.
薛晗  李迅  马宏绪 《自动化学报》2009,35(7):959-964
模糊相关机会规划(Fuzzy dependent-chance programming, FDCP)因其非线性、非凸性及模糊性,对经典的优化理论提出了极大的挑战. 本文为解决复杂的模糊相关机会规划问题设计了一种基于模糊模拟的蚁群优化算法, 证明了该算法的收敛性,并通过估算期望收敛时间以分析蚁群优化算法的收敛速度. 数值案例研究验证了该算法的有效性、稳定性及准确性.  相似文献   
104.
Up to now, it is still an open question of how to construct a chosen-ciphertext secure unidirectional proxy re-encryption scheme in the adaptive corruption model. To address this problem, we propose a new unidirectional proxy re-encryption scheme, and prove its chosen-ciphertext security in the adaptive corruption model without random oracles. Compared with the best known unidirectional proxy re-encryption scheme proposed by Libert and Vergnaud in PKC’08, our scheme enjoys the advantages of both higher effi...  相似文献   
105.
106.
To solve the regulator problem of a class of uncertain MIMO nonlinear systems subject to control input constraint, three types of time-varying sliding mode control laws are proposed. The sliding surfaces pass the initial value of the system at the initial time, and are shifted/rotated towards the predetermined ones. The controller parameters are optimized by genetic algorithm (GA). Lyapunov method is adopted to prove the stability and robustness to the parameter uncertainties and external disturbance. By me...  相似文献   
107.
All elliptic curve cryptographic schemes are based on scalar multiplication of points, and hence its faster computation signifies faster operation. This paper proposes two different parallelization techniques to speedup the GF(p) elliptic curve multiplication in affine coordinates and the corresponding architectures. The proposed implementations are capable of resisting different side channel attacks based on time and power analysis. The 160, 192, 224 and 256 bits implementations of both the architectures have been synthesized and simulated for both FPGA and 0.13μ CMOS ASIC. The final designs have been prototyped on a Xilinx Virtex-4 xc4vlx200-12ff1513 FPGA board and performance analyzes carried out. The experimental result and performance comparison show better throughput of the proposed implementations as compared to existing reported architectures.  相似文献   
108.
Radio frequency Identification (RFID) systems are used to identify remote objects equipped with RFID tags by wireless scanning without manual intervention. Recently, EPCglobal proposed the Electronic Product Code (EPC) that is a coding scheme considered to be a possible successor to bar-code with added functionalities. In RFID-based applications where RFID tags are used to identify and track tagged objects, an RFID tag emits its EPC in plaintext. This makes the tag inevitably vulnerable to cloning attacks as well as information leakage and password disclosure. In this paper, we propose a novel anti-cloning method in accordance with the EPCglobal Class-1 Generation-2 (C1G2) standard. Our method only uses functions that can be supported by the standard and abides by the communication flow of the standard. The method is also secure against threats such as information leakage and password disclosure.  相似文献   
109.
缓冲区溢出攻击效果检测对缓冲区溢出安全防御工作具有重要意义,该文分析进程与Windows NativeAPI的关系,以Windows NativeAPI为数据源进行攻击效果检测。提出执行轮廓的概念及其建立方法,在分析缓冲区溢出攻击效果的基础上,提出基于进程执行轮廓的缓冲区溢出攻击效果检测方法,实验结果表明该方法的有效性。  相似文献   
110.
面向攻击图构建的网络连通性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
针对目前网络攻击图构建系统的需求,设计网络连通性分析算法。通过对网络拓扑及防火墙规则进行离线分析,可以判断网络中由若干台过滤设备分隔的任意2台主机间的连通性。引入关键实体集的概念,结合经典的Apriori算法提出一种快速有效的获取关键实体集的方法。分析对比表明,关键实体集可以在连通性分析过程中为网络中各节点的重要性评估提供有力依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号