首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8897篇
  免费   1016篇
  国内免费   1108篇
电工技术   190篇
综合类   694篇
化学工业   30篇
金属工艺   8篇
机械仪表   39篇
建筑科学   71篇
矿业工程   24篇
能源动力   17篇
轻工业   99篇
水利工程   9篇
石油天然气   12篇
武器工业   683篇
无线电   2449篇
一般工业技术   181篇
冶金工业   24篇
原子能技术   7篇
自动化技术   6484篇
  2024年   128篇
  2023年   369篇
  2022年   375篇
  2021年   394篇
  2020年   311篇
  2019年   284篇
  2018年   178篇
  2017年   237篇
  2016年   311篇
  2015年   325篇
  2014年   714篇
  2013年   602篇
  2012年   763篇
  2011年   847篇
  2010年   794篇
  2009年   818篇
  2008年   784篇
  2007年   626篇
  2006年   511篇
  2005年   591篇
  2004年   371篇
  2003年   261篇
  2002年   146篇
  2001年   102篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
《光电技术应用》2007,22(5):38-38
DHY322激光对抗系统是CILAS公司在2005年末首次引进的,设计用于保护高价值固定和移动目标,如指挥所、海上舰船免受激光制导武器攻击.  相似文献   
32.
客观看待IDF     
方方 《兵工科技》2002,(1):80-82
台湾的IDF战机是美国帮助设计的一种多用途战斗机,可用于防空、制空、反舰和对地攻击等任务。其原定设计目标其实是一种近程制空战斗机,或者说,和早期型的米格-29B相似。从设计特点来看,IDF的设计人员确实是向着这个方向努力的。  相似文献   
33.
《中国信息化》2007,(7):51-51
时下.Web已经发展成为现代攻击的一种主要威胁感染工具,由多种元素组成包括电子邮件和网络下载工具等。  相似文献   
34.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   
35.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。  相似文献   
36.
37.
数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征,重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。  相似文献   
38.
为了更好地解决垃圾邮件的问题,提高对垃圾邮件的防御效果,本文从造成垃圾邮件的其中一个原因———子邮件目录收割攻击(DHA)入手,通过对DHA攻击原理的分析,提出基于黑名单同时以邮件地址阈值和IP地址阈值为锁定条件的防御策略,并在攻击资源有限的条件下对防御策略进行模拟测试。分析结果表明该防御策略能对DHA进行有效的防御,同时得出防御策略中的过滤阈值和锁定时间的设置是防御DHA的关键点。  相似文献   
39.
某大型企业网络安全防御系统的设计   总被引:1,自引:0,他引:1  
为提高某企业网络的安全防护等级,有效抵御网络黑客和攻击,基于企业当前的网络现状,分析企业的安全需求,设计部署企业的安全防御系统。新的设计方案能有效过滤简单网络攻击,识别复杂网络攻击,全面防护企业网。  相似文献   
40.
在数字水印研究中,一个重要的问题是水印的不可见性与鲁棒性之间的折中。根据实际应用,数字水印的嵌入规则主要有乘性规则、加性规则和一种区域融合嵌入规则。本文主要从数字水印的抗攻击性方面,结合不同的嵌入规则,对各种常见图像攻击进行测试,在检测不同嵌入规则性能优劣的同时,为水印方法的选择与应用,提供指导和参考,以达到最佳的使用目的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号