首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5181篇
  免费   150篇
  国内免费   325篇
电工技术   125篇
综合类   222篇
化学工业   55篇
金属工艺   22篇
机械仪表   75篇
建筑科学   146篇
矿业工程   55篇
能源动力   83篇
轻工业   39篇
水利工程   14篇
石油天然气   23篇
武器工业   23篇
无线电   648篇
一般工业技术   112篇
冶金工业   34篇
原子能技术   13篇
自动化技术   3967篇
  2024年   9篇
  2023年   41篇
  2022年   67篇
  2021年   59篇
  2020年   58篇
  2019年   37篇
  2018年   43篇
  2017年   67篇
  2016年   103篇
  2015年   99篇
  2014年   352篇
  2013年   252篇
  2012年   323篇
  2011年   565篇
  2010年   359篇
  2009年   291篇
  2008年   357篇
  2007年   482篇
  2006年   417篇
  2005年   422篇
  2004年   289篇
  2003年   278篇
  2002年   225篇
  2001年   148篇
  2000年   97篇
  1999年   42篇
  1998年   35篇
  1997年   20篇
  1996年   18篇
  1995年   14篇
  1994年   18篇
  1993年   12篇
  1992年   3篇
  1991年   3篇
  1990年   5篇
  1989年   1篇
  1988年   2篇
  1987年   3篇
  1986年   4篇
  1985年   7篇
  1984年   7篇
  1983年   12篇
  1982年   5篇
  1981年   1篇
  1977年   1篇
  1975年   1篇
  1966年   1篇
  1965年   1篇
排序方式: 共有5656条查询结果,搜索用时 15 毫秒
71.
随着互联网业务的快速发展,基于域名解析的应用问题层出不穷,DNS作为互联网最重要的基础服务,其安全隐患也日益突出,本文设计了一种大规模灾难性DNS安全事件智能防护系统,通过建立大型容灾数据库,实现单个及大规模域名解析故障时,及时恢复业务,同时通过数据库中海量数据的分析,建立疑似攻击源自动发现和处置机制,系统可实现大幅提升DNS解析正确率、安全性及投诉处理效率.  相似文献   
72.
In this paper we propose a distributed trust model for certificate revocation in ad hoc networks. The proposed model allows trust to be built over time as the number of interactions between nodes increase. Furthermore, trust in a node is defined not only in terms of its potential for maliciousness, but also in terms of the quality of the service it provides. Trust in nodes where there is little or no history of interactions is determined by recommendations from other nodes. If the nodes in the network are selfish, trust is obtained by an exchange of portfolios. Bayesian networks form the underlying basis for this model.  相似文献   
73.
学科试题库安全保密系统的设计与实现   总被引:1,自引:0,他引:1  
文章针对学科试题库安全与保密问题,提出了适用于学科试题库的安全保密系统,并证明了该系统的安全性。该系统具有身份识别、访问权限控制、信息加密、解密以及管理功能。  相似文献   
74.
3G系统全网安全体制的探讨与分析   总被引:5,自引:0,他引:5  
文章基于3GPP体制探讨了3G系统的安全机制,重点分析了3G认证与密钥分配协议、加密与完整性保护的过程及其安全性,并针对核心网部分,从ATMPRM出发讨论了将安全功能置于ATM协议栈中不同位置时的几种安全方案。  相似文献   
75.
票信通产品是中国联通利用网络优势与税务机关联合推出的一个网络发票服务产品。文章分析网络发票在我国的应用现状,提出平台的技术架构,介绍票信通产品的主要业务功能。并阐述推广此业务的意义。  相似文献   
76.
陈军 《电子世界》2012,(6):12-13
物联网作为一种新型的网络架构,被称为继计算机和互联网后信息产业界的第三次革命浪潮。但传统的物联网中没有很好的将安全机制进行阐述和定义,因此,本文通过研究和分析现有的物联网中存在的安全问题,将保护层的概念引入到传统意义的物联网架构中,并对保护层的工作原理和机制进行深入的分析和研究。  相似文献   
77.
Secure passwords need high entropy, but are difficult for users to remember. Password managers minimize the memory burden by storing site passwords locally or generating secure site passwords from a master password through hashing or key stretching. Unfortunately, they are threatened by the single point of failure introduced by the master password which is vulnerable to various attacks such as offline attack and shoulder surfing attack. To handle these issues, this paper proposes the PUFPass, a secure password management mechanism based on software/hardware codesign. By introducing the hardware primitive, Physical Unclonable Function (PUF), into PUFPass, the random physical disorder is exploited to strengthen site passwords. An illustration of PUFPass in the Android operating system is given. PUFPass is evaluated from aspects of both security and preliminary usability. The security of the passwords is evaluated using a compound heuristic algorithm based PUF attack software and an open source password cracking software, respectively. Finally, PUFPass is compared with other password management mechanisms using the Usability-Deployability-Security (UDS) framework. The results show that PUFPass has great advantages in security while maintaining most benefits in usability.  相似文献   
78.
如何建构基于网络环境的医院信息系统安全保障体系   总被引:1,自引:0,他引:1  
本文提出了如何从硬件和使用、网络规划、软件建设和管理制度各环节构建和保障医院信息系统安全保障体系.  相似文献   
79.
80.
This work considers the problem of increasing the performance of the ciphers based on Data-Dependent (DD) operations (DDO) for VLSI implementations. New minimum size primitives are proposed to design DDOs. Using advanced DDOs instead of DD permutations (DDP) in the DDP-based iterative ciphers Cobra-H64 and Cobra-H128 the number of rounds has been significantly reduced yielding enhancement of the “performance per cost” value and retaining security at the level of indistinguishability from a random transformation. To obtain further enhancement of this parameter a new crypto-scheme based on the advanced DDOs is proposed. The FPGA implementation of the proposed crypto-scheme achieves higher throughput value and minimizes the allocated resources than the conventional designs. Design of the DDO boxes of different orders is considered and their ASIC implementation is estimated.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号