首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21341篇
  免费   2387篇
  国内免费   1881篇
电工技术   2182篇
技术理论   6篇
综合类   2190篇
化学工业   291篇
金属工艺   29篇
机械仪表   343篇
建筑科学   910篇
矿业工程   503篇
能源动力   332篇
轻工业   390篇
水利工程   401篇
石油天然气   153篇
武器工业   101篇
无线电   4545篇
一般工业技术   539篇
冶金工业   235篇
原子能技术   44篇
自动化技术   12415篇
  2024年   105篇
  2023年   271篇
  2022年   498篇
  2021年   668篇
  2020年   702篇
  2019年   517篇
  2018年   436篇
  2017年   598篇
  2016年   667篇
  2015年   732篇
  2014年   1961篇
  2013年   1494篇
  2012年   1987篇
  2011年   2147篇
  2010年   1577篇
  2009年   1607篇
  2008年   1615篇
  2007年   1765篇
  2006年   1486篇
  2005年   1244篇
  2004年   989篇
  2003年   863篇
  2002年   530篇
  2001年   369篇
  2000年   254篇
  1999年   134篇
  1998年   82篇
  1997年   53篇
  1996年   46篇
  1995年   28篇
  1994年   26篇
  1993年   16篇
  1992年   17篇
  1991年   10篇
  1990年   8篇
  1989年   8篇
  1988年   6篇
  1987年   2篇
  1986年   5篇
  1985年   20篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   5篇
  1980年   3篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
151.
基于系统调用特征的入侵检测研究   总被引:11,自引:1,他引:11  
姚立红  訾小超  黄皓  茅兵  谢立 《电子学报》2003,31(8):1134-1137
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .测试及试用结果表明CTBIDS能有效检测出针对关键程序的攻击  相似文献   
152.
HMAC􀀁MD5 算􀀂法的硬件实现   总被引:1,自引:0,他引:1       下载免费PDF全文
信息安全体系中的消息验证是一个非常重要的方面。采用以散列函数为基础的消息验证编码是其中的一种重要方法。现提出了硬件实现一种以MD5算法为基础的消息验证编码(HMAC-MD5)的电路结构。该电路结构通过对MD5核心运算模块的复用,缩小了电路规模,达到了较高的处理速度。用Verilog HDL描述电路结构,并且在FPGA上验证了该结构的正确性。  相似文献   
153.
Oblivious Transfers and Privacy Amplification   总被引:1,自引:0,他引:1  
Oblivious transfer (OT) is an important primitive in cryptography. In chosen one-out-of-two string OT, a sender offers two strings, one of which the other party, called the receiver, can choose to read, not learning any information about the other string. The sender on the other hand does not obtain any information about the receivers choice. We consider the problem of reducing this primitive to OT for single bits. Previous attempts to doing this were based on self-intersecting codes. We present a new technique for the same task, based on so-called privacy amplification. It is shown that our method has two important advantages over the previous approaches. First, it is more efficient in terms of the number of required realizations of bit OT, and second, the technique even allows for reducing string OT to (apparently) much weaker primitives. An example of such a primitive is universal OT, where the receiver can adaptively choose what type of information he wants to obtain about the two bits sent by the sender subject to the only constraint that some, possibly very small, uncertainty must remain about the pair of bits.  相似文献   
154.
干涉型激光直写技术用于光盘防伪   总被引:1,自引:2,他引:1  
利用作者研制的干涉型激光直写系统,阐述了干涉型激光直写设计OVD的方法,防伪特征,介绍了应用于光盘防伪的OVD技术和应用前景,给出了实验结果。  相似文献   
155.
尽管当前有许多维护网络安全的策略,但是局域网内部通讯安全却往往被忽略,文章首先分析当前一些安全策略在维护局域网内部通讯安全的不足,然后提出一种具有加密功能的以太网网卡,用以解决局域网内部通讯的安全问题。  相似文献   
156.
通过具体实例介绍了利用CiscoIOS的网络安全认证功能和TACACS 服务器来构建“防炎墙“,并对其安全性进行了分析。  相似文献   
157.
通过加密实现私有数据的授权访问是一项很重要的技术。如今,密码学意义上安全的DES,RSA加密标准得到了广泛应用。Baptista提出的混沌加密是密码学史上新的发展方向,它继承了混沌系统的重要特性,比如对初始值极度敏感。在描述混沌系统的理论基础上提出了混沌保密系统的一种结构,并使用蔡氏电路实现了文本、图片的保密通信。  相似文献   
158.
计算机网络安全系统设计   总被引:3,自引:0,他引:3  
分析了现代计算机网络所面临的威胁和各种安全问题,同时提出了在设计一个有关网络系统时应该考虑的一些安全问题,如网络安全策略与技术、网络的访问控制、网络数据加密技术、信息隐藏技术等安全问题。  相似文献   
159.
第三代办公自动化系统安全设计与实现研究   总被引:2,自引:0,他引:2  
从办公自动化入手,介绍了LotusNotes这个优秀软件,分析了第三代OA系统实现研究的基本内容、关键技术和难点,最后着重研究了它的安全设计实现。  相似文献   
160.
基于JavaCard的移动代理安全模型研究   总被引:3,自引:0,他引:3  
欲阻止恶意主机攻击移动代理,代理中的代码信息和数据信息必须被隐藏起来。同时,还要使它们对于执行环境来说是可访问和可执行的。现有措施大都采用软件方法(如密码技术),但并不足以解决恶意主机问题。一个完全不同的方法就是使用可信赖的且可抵御攻击的JavaCard来保护移动代理。本文讨论用JavaCard保护移动代理的机理,同时给出我们所设计的一个JavaCard的安全模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号