首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9043篇
  免费   996篇
  国内免费   1120篇
电工技术   202篇
综合类   711篇
化学工业   34篇
金属工艺   10篇
机械仪表   47篇
建筑科学   65篇
矿业工程   26篇
能源动力   18篇
轻工业   102篇
水利工程   11篇
石油天然气   12篇
武器工业   685篇
无线电   2488篇
一般工业技术   186篇
冶金工业   24篇
原子能技术   7篇
自动化技术   6531篇
  2024年   128篇
  2023年   392篇
  2022年   379篇
  2021年   423篇
  2020年   312篇
  2019年   285篇
  2018年   176篇
  2017年   237篇
  2016年   309篇
  2015年   325篇
  2014年   721篇
  2013年   603篇
  2012年   767篇
  2011年   858篇
  2010年   797篇
  2009年   830篇
  2008年   786篇
  2007年   633篇
  2006年   519篇
  2005年   594篇
  2004年   374篇
  2003年   267篇
  2002年   146篇
  2001年   103篇
  2000年   61篇
  1999年   40篇
  1998年   23篇
  1997年   15篇
  1996年   9篇
  1995年   6篇
  1994年   10篇
  1993年   4篇
  1992年   5篇
  1991年   8篇
  1990年   6篇
  1989年   7篇
  1988年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
僵尸病毒明年可能攻击手机网络?   总被引:1,自引:0,他引:1  
李海 《信息网络》2008,(11):57-57
最近,美国乔治亚科技信息安全中心公布了一份研究报告,该报告预测,僵尸网络(botnets)很有可能会在明年某个时候袭击手机。  相似文献   
82.
恶意代码近期发展现状对运营商或主干网的运行管理者而言,近一两年来所能观察到的大规模安全事件有所减少了。像2001年的CodeRed、Nimda、2003年的Slammer、Blaster等把互联网搞得天翻地覆的蠕虫并没有频繁出现,近年来呈下降趋势,  相似文献   
83.
苗丽阳 《商品与质量》2012,(Z2):267-269
攻击性是西方心理学理论研究与实验研究中最多的一项内容。在此领域西方学者提出了很多影响深远的理论,其中主要有攻击性的生物学理论,挫折-攻击理论,攻击行为的社会学习理论,攻击性的认知理论。这些理论为我们深入理解人类攻击性本质提供了不同的视角,但它们也都存在各自的不足。  相似文献   
84.
基于ColdFusion的精品课程网络管理平台的开发   总被引:2,自引:0,他引:2  
阐述了基于ColdFusion的精品课程网络管理平台的开发,介绍了用ColdFusion开发Web应用程序的特点。  相似文献   
85.
本文讨论了在IP网上应用非常广泛的SSL(TLS)协议以及其安全缺陷,并针对存在的缺陷介绍了相应的解决办法,为用户使用SSL协议提供了很好的建议和参考。  相似文献   
86.
通过对计算机分布式系统安全问题的介绍 ,提出了生存性的概念 ,并对其进行了分析 ,给出了生存性的定义。生存性的着重点在于当系统受到攻击 ,甚至已被成功入侵的情况下保护关键性服务。  相似文献   
87.
到目前为止,我们似乎对Flash的跨站脚本攻击还没有什么特别有效的防范办法。其实我也早就想用框架来解决这个问题,但这个问题似乎就如某前辈所说,谁都可以用刀杀人.关键是一个自觉问题,还有就是法律的约束。大多数人还是守法的,但是偏偏就有一些无聊的人。我在不久前就碰到了一位这样的人,他在我的bbs.vipcp.net注册后,我发现只要浏览他的帖子,  相似文献   
88.
对于分布式的校园网络来说,分布式入侵是主要危害。合理的、有针对性的使用各种入侵检测技术,对于防止计算机和网络资源的恶意使用行为,以及内部、外部用户的未授权活动,有着重要的意义。本文从校园网络的实际出发,根据校园网络的多发事件,提出了具体的检测策略。  相似文献   
89.
在现有的攻击源追踪技术中还存在不少弊端,例如:输入测试法需要技术人员的干预,ICMP定位法占用网络带宽资源等,并且事后不能准确地追踪到攻击的源头.提出一种基于蚁群思想的网络协同源攻击追踪方法,通过使用IMCP定位报文法的策略,在网络监测器上对攻击数据包进行“备份”,然后再利用蚁群算法缩小路径信息查询的范围,从而能够快速的构造出攻击路径.实验表明:该方法提高了追踪信息的查询速度和攻击源定位的准确性.  相似文献   
90.
基于格的Fiat-Shamir签名是一类重要的后量子签名方案,其中Dilithium方案已成为NIST待标准化的签名算法. Liu等人首次提出,基于格的Fiat-Shamir签名对应的随机数只泄漏一比特时,可以将攻击转化为Bootle等人证明可多项式时间求解的ILWE问题,并采用最小二乘法进行恢复私钥.虽然该攻击的时间复杂度是多项式级别的,但是依然存在着所需签名较多、分析方法复杂以及无法攻击目前该类签名中效率最高的BLISS方案等不足.本文提出了基于格的Fiat-Shamir签名随机数泄漏攻击三方面的改进.利用猜测比特的方式降低私钥的搜索空间,降低攻击所需签名数;对Ye等人提出的带有环结构的ILWE的新的求解方法进行了理论分析和实验验证.该方法更容易估计所需签名数,并且以略微增加所需签名数为代价换来了计算效率的提升;首次将Liu等人提出的攻击方法推广至BLISS方案中,进一步证实了目前所有的基于格的Fiat-Shamir签名中,随机数都需要做好足够的防护,以防止可能的随机数泄漏攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号