首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9605篇
  免费   1071篇
  国内免费   1191篇
电工技术   209篇
综合类   738篇
化学工业   33篇
金属工艺   8篇
机械仪表   46篇
建筑科学   80篇
矿业工程   27篇
能源动力   17篇
轻工业   112篇
水利工程   11篇
石油天然气   14篇
武器工业   685篇
无线电   2644篇
一般工业技术   195篇
冶金工业   26篇
原子能技术   8篇
自动化技术   7014篇
  2024年   145篇
  2023年   427篇
  2022年   433篇
  2021年   456篇
  2020年   356篇
  2019年   327篇
  2018年   202篇
  2017年   268篇
  2016年   339篇
  2015年   359篇
  2014年   775篇
  2013年   639篇
  2012年   798篇
  2011年   900篇
  2010年   839篇
  2009年   861篇
  2008年   833篇
  2007年   641篇
  2006年   526篇
  2005年   611篇
  2004年   412篇
  2003年   276篇
  2002年   151篇
  2001年   103篇
  2000年   60篇
  1999年   42篇
  1998年   25篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   6篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
《计算机与网络》2010,(22):23-23
近日,微软公司发布警告称,黑客正在对IE一个新的零日攻击漏洞进行有针对性恶意攻击,这个安全漏洞能够让黑客实施远程执行任意代码攻击和路过式下载攻击。相关专家认为:针对浏览器的恶意攻击,一方面会导致用户不能正常浏览网页,另一方面还有可能使用户的隐私信息遭受窃取。  相似文献   
82.
《计算机与网络》2010,(19):70-70
9月28日,瑞星率先向用户发布安全警告,“超级工厂病毒”(Stuxnet)在国内进入爆发期,目前,已有600万个人用户及近千企业用户遭到此病毒攻击。针对“超级工厂病毒”肆虐的这种情况,瑞星研发团队紧急研发出了专杀工具,广大用户可从瑞星官方网站免费下载使用该工具。  相似文献   
83.
《计算机与网络》2010,(5):42-42
据国外媒体报道,自2007年年末至今,上网本的销售量已经超过五千万台,其中仅有一小部分运行的是Windows7操作系统。而随着WindowsXP操作系统的日益破旧、恶意软件攻击日益增多,大多数的上网本用户必将执行Windows7升级。  相似文献   
84.
缓冲区溢出攻击效果检测对缓冲区溢出安全防御工作具有重要意义,该文分析进程与Windows NativeAPI的关系,以Windows NativeAPI为数据源进行攻击效果检测。提出执行轮廓的概念及其建立方法,在分析缓冲区溢出攻击效果的基础上,提出基于进程执行轮廓的缓冲区溢出攻击效果检测方法,实验结果表明该方法的有效性。  相似文献   
85.
面向攻击图构建的网络连通性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
针对目前网络攻击图构建系统的需求,设计网络连通性分析算法。通过对网络拓扑及防火墙规则进行离线分析,可以判断网络中由若干台过滤设备分隔的任意2台主机间的连通性。引入关键实体集的概念,结合经典的Apriori算法提出一种快速有效的获取关键实体集的方法。分析对比表明,关键实体集可以在连通性分析过程中为网络中各节点的重要性评估提供有力依据。  相似文献   
86.
RSA公钥密码算法的计时攻击与防御   总被引:3,自引:3,他引:0       下载免费PDF全文
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。  相似文献   
87.
证明在离散余弦变换和小波变换中,图像经空域置乱前后在频域内不变的系数规律,根据构造的复合混沌迭代动力系统,提出2个利用不变频域变换系数规律的构造函数,生成复合混沌迭代动力系统需要的初始值,给出脆弱的图像自适应置乱算法以及相似度和抗攻击半径的置乱算法评价概念。实验表明,算法无需任何附加信息即可提取出原始图像,对各种攻击十分敏感,平均抗攻击半径高于一般算法,适用于法庭、医学等要求极其严格的场合。  相似文献   
88.
基于Radon变换的抗旋转攻击零水印算法   总被引:1,自引:0,他引:1       下载免费PDF全文
何冰  王晅  赵杰 《计算机工程》2009,35(16):128-129
针对大多数基于变换域的零水印算法无法抵抗几何攻击(RST变换)的缺陷,提出一种基于Radon变换的抗旋转攻击零水印算法。通过Radon变换检测算法对发生旋转几何攻击后的图像进行几何校正并提取水印。仿真实验结果证明,该算法可以获得良好的图像视觉效果,对旋转几何攻击及加噪、滤波、JPEG压缩、剪切攻击有较好的鲁棒性。  相似文献   
89.
无线传感器网络中的选择转发攻击检测   总被引:2,自引:2,他引:0  
针对无线传感器网络中现有检测攻击方法需要节点协同或检测硬件的缺点,对选择转发攻击进行研究,提出一种基于信任度与丢包行为的检测方法。通过节点收发数据包的情况,计算节点的信任度,结合节点丢包行为评估,判断节点是否发动攻击。这种检测方法的计算与存储开销都集中于基站,且不需增加额外的检测设备。实验结果表明,这种方法较之现有检测方法,检测率更高。  相似文献   
90.
郭芳侠  王晅  陈伟伟 《计算机工程》2009,35(16):130-132
提出一种基于严格直方图规定化的抗几何攻击数字水印算法。该算法基于图像块信息熵与边缘检测结果,选择图像最大的平坦区域,利用严格直方图规定化将图像平坦区域的直方图规定化为特定形状,为了提高水印检测精度与嵌入图像的保真度,选择锯齿状直方图作为水印信息。实验表明,该算法嵌入水印后的图像具有很好的保真度,对几何攻击、噪声污染、JPEG压缩、线性和非线性滤波有较好的鲁棒性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号