全文获取类型
收费全文 | 6954篇 |
免费 | 256篇 |
国内免费 | 398篇 |
专业分类
电工技术 | 215篇 |
技术理论 | 1篇 |
综合类 | 344篇 |
化学工业 | 127篇 |
金属工艺 | 68篇 |
机械仪表 | 185篇 |
建筑科学 | 388篇 |
矿业工程 | 97篇 |
能源动力 | 130篇 |
轻工业 | 116篇 |
水利工程 | 87篇 |
石油天然气 | 44篇 |
武器工业 | 47篇 |
无线电 | 773篇 |
一般工业技术 | 279篇 |
冶金工业 | 104篇 |
原子能技术 | 36篇 |
自动化技术 | 4567篇 |
出版年
2024年 | 20篇 |
2023年 | 66篇 |
2022年 | 93篇 |
2021年 | 114篇 |
2020年 | 110篇 |
2019年 | 69篇 |
2018年 | 76篇 |
2017年 | 115篇 |
2016年 | 149篇 |
2015年 | 153篇 |
2014年 | 483篇 |
2013年 | 389篇 |
2012年 | 437篇 |
2011年 | 706篇 |
2010年 | 465篇 |
2009年 | 415篇 |
2008年 | 447篇 |
2007年 | 598篇 |
2006年 | 502篇 |
2005年 | 495篇 |
2004年 | 355篇 |
2003年 | 337篇 |
2002年 | 279篇 |
2001年 | 184篇 |
2000年 | 126篇 |
1999年 | 68篇 |
1998年 | 58篇 |
1997年 | 45篇 |
1996年 | 36篇 |
1995年 | 26篇 |
1994年 | 27篇 |
1993年 | 26篇 |
1992年 | 6篇 |
1991年 | 10篇 |
1990年 | 9篇 |
1989年 | 4篇 |
1988年 | 10篇 |
1987年 | 6篇 |
1986年 | 8篇 |
1985年 | 10篇 |
1984年 | 12篇 |
1983年 | 18篇 |
1982年 | 8篇 |
1963年 | 3篇 |
1961年 | 2篇 |
1960年 | 2篇 |
1959年 | 2篇 |
1956年 | 3篇 |
1955年 | 3篇 |
1954年 | 3篇 |
排序方式: 共有7608条查询结果,搜索用时 15 毫秒
101.
102.
Distributed detection of replica node attacks with group deployment knowledge in wireless sensor networks 总被引:3,自引:0,他引:3
Several protocols have been proposed to mitigate the threat against wireless sensor networks due to an attacker finding vulnerable nodes, compromising them, and using these nodes to eavesdrop or undermine the operation of the network. A more dangerous threat that has received less attention, however, is that of replica node attacks, in which the attacker compromises a node, extracts its keying materials, and produces a large number of replicas to be spread throughout the network. Such attack enables the attacker to leverage the compromise of a single node to create widespread effects on the network. To defend against these attacks, we propose distributed detection schemes to identify and revoke replicas. Our schemes are based on the assumption that nodes are deployed in groups, which is realistic for many deployment scenarios. By taking advantage of group deployment knowledge, the proposed schemes perform replica detection in a distributed, efficient, and secure manner. Through analysis and simulation experiments, we show that our schemes achieve effective and robust replica detection capability with substantially lower communication, computational, and storage overheads than prior work in the literature. 相似文献
103.
移动Ad Hoc网络是一种特殊的自组织无中心多跳的无线网络,网内节点所具有的移动和分布特性使得安全成为网络设计的重点。本文首先对移动Ad Hoc网络的特点进行了介绍,然后结合移动Ad Hoc网络的特点分析了移动Ad Hoc网络面临的安全威胁,最后从系统体系结构的角度对移动Ad Hoc网络的安全问题进行了详细讨论。 相似文献
104.
整机电子产品企业标准是企业产品的法律依据。从技术、工艺、安全、检验等参数进行规定,能反映产品性能、技术水平,较全面分析引用标准;采用强制标准、强调采用国际标准等方面来制定企业标准。 相似文献
105.
针对ZigBee通信中易遭受同频攻击导致数据阻塞和失真问题,该文提出一种同频攻击检测模型。该模型利用信号频谱的高斯分布规律和同频攻击对变换域幅值的影响进行同频攻击检测。在此基础上,通过嵌入空闲频带信道跳变机制和基于可变退避周期及接入概率的自适应退避算法,给出了同频攻击检测抑制方案。实验结果表明,该文模型和方案可以有效抵御同频攻击。 相似文献
106.
107.
本文综述了GSM网络的安全机制,第三代移动通信系统应采取的安全机制,合法的窃听及ETSI加密算法的生成过程。 相似文献
108.
109.
微软的SQLServer是一种广泛使用的数据库 ,很多电子商务网站、企业内部信息化平台等都是基于SQLServer上的 ,由于数据库是个极为复杂的系统 ,SQLServer数据库又是属于“端口”型的数据库 ,数据库系统中存在的安全漏洞和不当的配置通常会造成严重的后果 ,甚至破坏整个系统。本文将主要谈论有关SQLServer数据库的安全配置以及一些相关的安全和使用上的问题 相似文献
110.
David Hély Frédéric Bancel Marie-Lise Flottes Bruno Rouzeyre 《Journal of Electronic Testing》2007,23(5):457-464
The design of secure ICs requires fulfilling means conforming to many design rules in order to protect access to secret data.
On the other hand, designers of secure chips cannot neglect the testability of their chip since high quality production testing
is primordial to a good level of security. However, security requirements may be in conflict with test needs and testability
improvement techniques that increase both observability and controllability. In this paper, we propose to merge security and
testability requirements in a control-oriented design for security scan technique. The proposed security scan design methodology
induces an adaptation of two main aspects of testability technique design: protection at protocol level and at scan path level.
Without loss of generality, the proposed solution is evaluated on a simple crypto chip in terms of security and design cost.
相似文献
Bruno Rouzeyre (Corresponding author)Email: |