首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11232篇
  免费   1265篇
  国内免费   1410篇
电工技术   310篇
综合类   1461篇
化学工业   73篇
金属工艺   16篇
机械仪表   167篇
建筑科学   126篇
矿业工程   41篇
能源动力   34篇
轻工业   220篇
水利工程   42篇
石油天然气   30篇
武器工业   692篇
无线电   2686篇
一般工业技术   338篇
冶金工业   49篇
原子能技术   31篇
自动化技术   7591篇
  2024年   122篇
  2023年   372篇
  2022年   373篇
  2021年   413篇
  2020年   318篇
  2019年   327篇
  2018年   204篇
  2017年   286篇
  2016年   352篇
  2015年   394篇
  2014年   831篇
  2013年   731篇
  2012年   895篇
  2011年   1014篇
  2010年   937篇
  2009年   996篇
  2008年   954篇
  2007年   774篇
  2006年   636篇
  2005年   733篇
  2004年   500篇
  2003年   367篇
  2002年   241篇
  2001年   181篇
  2000年   145篇
  1999年   127篇
  1998年   92篇
  1997年   90篇
  1996年   82篇
  1995年   84篇
  1994年   63篇
  1993年   52篇
  1992年   62篇
  1991年   45篇
  1990年   42篇
  1989年   50篇
  1988年   8篇
  1987年   4篇
  1986年   6篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
951.
如今WiFi、蜂窝移动数据等各种无线网络已经得到广泛的普及和应用,无线网络的安全问题愈加重要。目前,针对无线网络进行中间人攻击已大量存在,也是一种具有较大威胁的攻击手段。本文将从技术原理、攻击方式、防御方法等角度对无线网络的中间人攻击进行论述。  相似文献   
952.
953.
有限生物模型是对实际生物现象进行模拟的有效数学模型,模型的平衡点及其个数对于定性研究实际生物系统的动力学特征有着重要意义。首次系统化地利用三角列这一计算机代数工具对此类模型的平衡点及其个数问题进行研究,并阐明了三角列方法在这一问题上结构清晰、参数处理方式简单等优点。在几个实际生物模型上的应用验证了三角列方法的有效性。  相似文献   
954.
为了能有效打击各种干扰目标,根据现代战场中各种干扰样式及其干扰途径,本文分析了经典制导律在对付干扰目标时的缺点;根据俯冲能规避干扰目标的方案和先进制导律的优点,分析了先进制导律在对付干扰目标的优点;最终,实现运用先进制导律有效攻击干扰目标的目的.  相似文献   
955.
近日,微软发布了更新程序,对Win8下IE10的Flash进行了更新,以避免用户遭到攻击。此前,微软不愿意在10月底之前对Flash打补丁的态度终于有所松动,微软承诺将"马上"升级媒体播放器。这次由微软而非Adobe公司对Win8中的Flash播放器进行升级,这  相似文献   
956.
针对高威胁网络安全事件隐蔽性强、攻击手法多样难以早期发现的问题,研究多维度分析评价及自动筛选高威胁目标的方法,采用具备对高威胁目标进行历史事件关联的持续监督技术,实现高威胁网络安全事件的早期发现,提升安全预警能力。本文提出了一种聚合式持续分析自动发现恶意攻击源的方法,该方法提出了一种新的威胁度计算模型,该计算模型综合了攻击源多维度的信息,利用机器学习中的回归分析方法,针对具体的网络安全环境,可训练出具体的威胁度计算模型,利用计算得到的模型,可对未知的攻击源,实时进行威胁度的计算,通过威胁度的大小来自动识别恶意的攻击源。  相似文献   
957.
958.
图像分割问题是计算机视觉领域中低层次视觉的一个经典难题。文章先简单介绍传统图像分割方法,然后在结合原有方法的基础上,提出一种新的分割方法。通过实验结果,总结新方法与传统方法的特点,提出一种设想与展望。  相似文献   
959.
高级持久性威胁(APT)的发起者利用多种让人出乎预料、有时间期限且多重的攻击向量来攻击国家、行业、特定组织和个人。他们试图获得长期访问并控制您的IT基础架构,以达到自己的政治、犯罪和经济目的。这是复杂并且有针对性的攻击威胁,不光所利用的技术和方法如此,而且从长期以来人们为了控制APT所做的巨大努力中也能领会其危险性可见一斑。ATP的初始攻击向量易于修改而且动态多变,因此很难检测到。他们所采用的命令和控制(C&C)方法通常  相似文献   
960.
在传统的基于黑盒模型的密码分析中,攻击者仅可以利用密码算法的输入输出信息进行攻击,现有密码算法在黑盒模型下的安全性已经得到较为充分的论证.但是在灰盒模型下,攻击者的能力得到提高,其不仅可以获取密码算法的输入输出信息,还可以获得密码算法实际执行过程中泄露的功耗、电磁、光等物理信息,这些物理信息和密码算法的中间状态具有相关性,敌手可以利用这种相关性进行秘密信息的恢复,这种攻击被称为侧信道攻击.侧信道攻击自提出以来,由于其相对低的实现代价以及较高的攻击效率对于密码算法的实现安全性造成了严重的威胁.u Block算法是2019年全国密码算法设计竞赛分组密码一等奖获奖算法,同样受到了侧信道攻击的威胁.目前针对u Block算法的研究较少,在硬件实现方面主要考虑低延迟高吞吐量的实现,缺乏针对资源受限情况下的低代价优化实现,不利于侧信道防护方案的构造.目前公开的文献中指出其S盒适用于基于门限实现的侧信道防护方案构造,存在3-share的无需新随机数的门限防护方案,但是没有给出具体的实现方案.针对这样的现状,本文首先基于流水线和串行化的思想设计并实现了一种适用于u Block算法的低代价硬件实现方案;...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号