首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20842篇
  免费   2357篇
  国内免费   1842篇
电工技术   2174篇
技术理论   5篇
综合类   2102篇
化学工业   278篇
金属工艺   30篇
机械仪表   330篇
建筑科学   907篇
矿业工程   499篇
能源动力   331篇
轻工业   345篇
水利工程   402篇
石油天然气   150篇
武器工业   101篇
无线电   4490篇
一般工业技术   471篇
冶金工业   226篇
原子能技术   45篇
自动化技术   12155篇
  2024年   103篇
  2023年   264篇
  2022年   482篇
  2021年   654篇
  2020年   682篇
  2019年   504篇
  2018年   430篇
  2017年   585篇
  2016年   656篇
  2015年   726篇
  2014年   1921篇
  2013年   1466篇
  2012年   1946篇
  2011年   2115篇
  2010年   1547篇
  2009年   1563篇
  2008年   1579篇
  2007年   1725篇
  2006年   1455篇
  2005年   1219篇
  2004年   948篇
  2003年   839篇
  2002年   504篇
  2001年   350篇
  2000年   248篇
  1999年   134篇
  1998年   83篇
  1997年   53篇
  1996年   46篇
  1995年   28篇
  1994年   26篇
  1993年   16篇
  1992年   17篇
  1991年   10篇
  1990年   8篇
  1989年   8篇
  1988年   6篇
  1987年   2篇
  1986年   5篇
  1985年   20篇
  1984年   18篇
  1983年   16篇
  1982年   12篇
  1981年   5篇
  1980年   4篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
41.
张毅  陈文星 《计算机工程》2009,35(12):123-124
对门限秘密共享欺诈者的检测,目前很少有整体检测法。利用线性方程组解的性质,在能获得比门限个数多一个参与者的条件下,不需其他任何信息,只需执行一次运算,就可整体判断有无欺诈者。该方案是一个完备的秘密共享方案,信息率为1,1个欺诈者欺诈成功的概率为0,2个及多个欺诈者欺诈成功的概率不超过1/p(p为大素数)。  相似文献   
42.
针对IMS媒体层安全保护机制存在的问题,提出一个面向用户的IMS媒体层统-安全框架,在此基础上设计了具体的实现方案,该方案能为用户提供灵活的媒体层安全保护机制,实现媒体层加密算法与密钥的安全协商,保证用户之间端到端的通信安全。实验结果证明了该方案的有效性。  相似文献   
43.
刘简达  施勇  薛质 《计算机工程》2009,35(13):134-136
研究eMule协议在安全性设计方面所存在的缺陷和不足,指出eMule软件在用户隐私泄露、用户积分欺诈和恶意代码攻击3个方面对用户造成的风险,给出改进方案。针对eMule协议在Ed2k链接格式上的2个漏洞提出一种新的攻击方式,设计攻击流程,并进行模拟攻击实验,实验结果表明该攻击方式的成功率达到100%。  相似文献   
44.
基于Bit承诺的合同网模型   总被引:1,自引:0,他引:1       下载免费PDF全文
在分析现有合同网模型的基础上,针对合同网协商过程中的安全问题,利用Bit承诺协议和RSA算法,给出一个具有安全性的合同网协商模型,保证Agent之间信息的安全传输,防止协作Agent反悔、拒绝履行承诺。该协商模型满足不可否认性和强可验证性,投标价格保密安全,技术简单,通信量小。  相似文献   
45.
基于SIP的安全认证机制的研究及改进   总被引:4,自引:0,他引:4       下载免费PDF全文
李婧  李雪  胡浩 《计算机工程》2009,35(2):162-163
会话初始协议大部分认证机制只提供服务器到客户端的单向认证,HTTP摘要认证就是其中的一种。该文通过分析其过程,找出认证协议中的安全缺陷,给出攻击者可能进行的攻击。针对协议的安全漏洞,提出一种改进的安全机制,在提供服务器和客户端之间相互认证的基础上加入加密保护和完整性保护,以保证消息传输的安全性。  相似文献   
46.
胡建军 《计算机工程》2009,35(10):168-169
对安全协议的本质求同和存异进行讨论,在保证协议正确性的前提下,以“挑战一响应”为协议分析的基本单位,提出一种利用集合运算分析协议安全性的方法,对Needham-Schroeder协议和Needham-Schroeder-Lowe协议的分析和验证结果表明,该方法具有较好的可行性和有效性。  相似文献   
47.
WSN密钥预分配方案的安全弹性定量分析   总被引:1,自引:1,他引:0  
陈帆  谷大武  张媛媛 《计算机工程》2009,35(21):134-137
介绍目前流行的同构型无线传感器网络的基本密钥预分配方案、q-composite密钥预分配方案和异构型无线传感器网络的密钥预分配方案,分析这3种密钥预分配方案的安全性。根据敌手对无线传感器网络的攻击能力,建立精确的敌手攻击模型,在该模型下提出一种安全弹性定量分析方法。概率分析和模拟实验结果表明,该方法可用于定量比较密钥预分配方案的安全性。  相似文献   
48.
基于爬虫的XSS漏洞检测工具设计与实现   总被引:4,自引:2,他引:2  
沈寿忠  张玉清 《计算机工程》2009,35(21):151-154
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。  相似文献   
49.
王萍姝  管会生 《计算机工程》2009,35(11):148-149
早先的一种具有追踪性的门限签名方案,已被证明不具有可追踪性。针对该方案存在的缺陷,对其进行改进。理论分析证明,改进的方案在发生纠纷时可打开群签名追踪实际签名者,签名者能证明自己是否参与签名,并有效抵御群体内部的伪造攻击和冒充攻击。  相似文献   
50.
NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势。分析目前比较成熟的攻击NTRU方法,从安全的角度,根据不同的应用场合,给出NTRU加密参数选择方法,减少选择NTRU参数的盲目性,达到提高算法的执行速度、减少占用系统资源的目的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号