首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11372篇
  免费   1258篇
  国内免费   1432篇
电工技术   319篇
综合类   1470篇
化学工业   74篇
金属工艺   16篇
机械仪表   170篇
建筑科学   106篇
矿业工程   41篇
能源动力   35篇
轻工业   223篇
水利工程   41篇
石油天然气   30篇
武器工业   692篇
无线电   2752篇
一般工业技术   341篇
冶金工业   49篇
原子能技术   31篇
自动化技术   7672篇
  2024年   137篇
  2023年   409篇
  2022年   403篇
  2021年   447篇
  2020年   337篇
  2019年   324篇
  2018年   211篇
  2017年   299篇
  2016年   360篇
  2015年   395篇
  2014年   831篇
  2013年   735篇
  2012年   896篇
  2011年   1014篇
  2010年   939篇
  2009年   996篇
  2008年   956篇
  2007年   774篇
  2006年   637篇
  2005年   732篇
  2004年   485篇
  2003年   367篇
  2002年   241篇
  2001年   181篇
  2000年   145篇
  1999年   127篇
  1998年   92篇
  1997年   90篇
  1996年   82篇
  1995年   84篇
  1994年   63篇
  1993年   52篇
  1992年   62篇
  1991年   45篇
  1990年   42篇
  1989年   50篇
  1988年   8篇
  1987年   4篇
  1986年   6篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
《计算机与网络》2012,(19):40-41
随着Internet互联网络带宽的增加和多种DDOS黑客工具的日新月异的发展,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。本文主要介绍了几种预防抵御DDOS的方法。  相似文献   
42.
《计算机与网络》2012,(23):46-48
本文首先介绍了网络攻击对目前网络安全的影响及分布式拒绝服务攻击的工作原理和现状,接着分析了分布式拒绝服务的攻击类型,并探析新型攻击类型的核心技术和防范对策。将新型的DDOS的3类攻击方式:基于堵流量的攻击方式、基于网站脚本的攻击方式、另类攻击方式进行了探析,最后给出攻击方式相应的安全策略和防御对策。背景随着网络技术的发展,人们的生活和工作已经同它密不可分,人们在  相似文献   
43.
《计算机与网络》2012,(3):108-108
既然了解了我们的路由器容易遭遇攻击,那么该如何防备呢?在这里给出以下几点建议。  相似文献   
44.
针对RSA算法的踪迹驱动数据Cache计时攻击研究   总被引:1,自引:0,他引:1  
Cache计时攻击是旁路攻击领域的研究热点.针对滑动窗口算法实现模幂运算的RSA算法,分析了RSA算法访问驱动Cache计时攻击的难点,建立了踪迹驱动数据Cache计时攻击模型.在攻击模型与原有踪迹驱动计时攻击算法的基础上,利用幂指数与操作序列的相关性、窗口大小特征和预计算表索引值与窗口值的映射关系,提出了一种改进的幂指数分析算法,并给出了利用幂指数dp和dq的部分离散位恢复出私钥d的格攻击过程.利用处理器的同步多线程能力实现了间谍进程与密码进程的同步执行,针对OpenSSL v0.9.8b中的RSA算法,在真实环境下执行攻击实验.实验结果表明:新的分析算法大约能够获取512位幂指数中的340位,比原有算法进一步降低了密钥恢复的复杂度;同时对实际攻击中的关键技术以及可能遇到的困难进行分析,给出相应的解决方案,进一步提高了攻击的可行性.  相似文献   
45.
为了解决攻击点在能量迹中具体位置的识别问题,在对侧信道碰撞攻击技术研究的基础上,提出了通过计算能量迹中每个采样点的方差来识别攻击点的方差检查技术。并利用基于相关系数的碰撞检测方法,对一种AES的FPGA实现实施了攻击。实验结果表明,方差检查技术可以有效地识别攻击点在能量迹中的具体位置。  相似文献   
46.
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。  相似文献   
47.
FOX是基于Mediacrypt公司的需求而设计的系列分组密码。为进一步评估FOX密码的安全性,主要研究FOX密码抗中间相遇攻击的能力,根据其加密算法的结构,给出FOX64的3轮和4轮中间相遇区分器,以及FOX128的3轮中间相遇区分器。通过分别在以上区分器后加适当的轮数,对4到8轮的FOX64和4、5轮的FOX128进行中间相遇攻击,并给出攻击结果。结果证明了8轮FOX64/256是不安全的。同时表明,5轮FOX64/128、7轮FOX64/192、8轮FOX64/256和5轮FOX128/256均不能抵抗中间相遇攻击。  相似文献   
48.
一种改进的基于攻击树的木马分析与检测   总被引:1,自引:0,他引:1  
木马是一种具有潜在威胁的程序,会对计算机造成不同程度危害,对于木马的检测与防范尤为重要。通过分析程序的PE文件提取API函数调用序列,将其分割为长度为k的短序列与攻击树匹配,再对攻击树各节点计算其发生的概率及恶意性权值,最后综合计算攻击树根节点代表事件的危险指数用来估计该程序与木马的相似程度,从而判断程序为木马程序或者包含木马部分的可能性,以准确地检测和防范木马攻击。  相似文献   
49.
随着计算机和网络技术的日新发展,计算机网络已成为我们工作生活不可或缺的工具,随之而来的安全问题如网络漏洞、黑客攻击、网络负载等成为计算机网络健康运行时刻需要警觉的事情。在分析海委网络安全存在问题的基础上,描述海委计算机网络安全防范采取的措施和防范策略。  相似文献   
50.
对技术牛人周顺林早有耳闻,但第一次见面还是在今年5月28日杭州迪普科技有限公司(简称迪普科技)DP xFabric整体解决方案架构发布会上,当时便产生了采访他的强烈愿望。几经沟通,采访最终定在8月6日。约好45分钟采访时间,最终用了两个多小时。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号