首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6954篇
  免费   256篇
  国内免费   398篇
电工技术   215篇
技术理论   1篇
综合类   344篇
化学工业   127篇
金属工艺   68篇
机械仪表   185篇
建筑科学   388篇
矿业工程   97篇
能源动力   130篇
轻工业   116篇
水利工程   87篇
石油天然气   44篇
武器工业   47篇
无线电   773篇
一般工业技术   279篇
冶金工业   104篇
原子能技术   36篇
自动化技术   4567篇
  2024年   20篇
  2023年   66篇
  2022年   93篇
  2021年   114篇
  2020年   110篇
  2019年   69篇
  2018年   76篇
  2017年   115篇
  2016年   149篇
  2015年   153篇
  2014年   483篇
  2013年   389篇
  2012年   437篇
  2011年   706篇
  2010年   465篇
  2009年   415篇
  2008年   447篇
  2007年   598篇
  2006年   502篇
  2005年   495篇
  2004年   355篇
  2003年   337篇
  2002年   279篇
  2001年   184篇
  2000年   126篇
  1999年   68篇
  1998年   58篇
  1997年   45篇
  1996年   36篇
  1995年   26篇
  1994年   27篇
  1993年   26篇
  1992年   6篇
  1991年   10篇
  1990年   9篇
  1989年   4篇
  1988年   10篇
  1987年   6篇
  1986年   8篇
  1985年   10篇
  1984年   12篇
  1983年   18篇
  1982年   8篇
  1963年   3篇
  1961年   2篇
  1960年   2篇
  1959年   2篇
  1956年   3篇
  1955年   3篇
  1954年   3篇
排序方式: 共有7608条查询结果,搜索用时 15 毫秒
101.
3G系统全网安全体制的探讨与分析   总被引:5,自引:0,他引:5  
文章基于3GPP体制探讨了3G系统的安全机制,重点分析了3G认证与密钥分配协议、加密与完整性保护的过程及其安全性,并针对核心网部分,从ATMPRM出发讨论了将安全功能置于ATM协议栈中不同位置时的几种安全方案。  相似文献   
102.
Several protocols have been proposed to mitigate the threat against wireless sensor networks due to an attacker finding vulnerable nodes, compromising them, and using these nodes to eavesdrop or undermine the operation of the network. A more dangerous threat that has received less attention, however, is that of replica node attacks, in which the attacker compromises a node, extracts its keying materials, and produces a large number of replicas to be spread throughout the network. Such attack enables the attacker to leverage the compromise of a single node to create widespread effects on the network. To defend against these attacks, we propose distributed detection schemes to identify and revoke replicas. Our schemes are based on the assumption that nodes are deployed in groups, which is realistic for many deployment scenarios. By taking advantage of group deployment knowledge, the proposed schemes perform replica detection in a distributed, efficient, and secure manner. Through analysis and simulation experiments, we show that our schemes achieve effective and robust replica detection capability with substantially lower communication, computational, and storage overheads than prior work in the literature.  相似文献   
103.
刘丽 《中国电子商情》2007,(10):124-128
移动Ad Hoc网络是一种特殊的自组织无中心多跳的无线网络,网内节点所具有的移动和分布特性使得安全成为网络设计的重点。本文首先对移动Ad Hoc网络的特点进行了介绍,然后结合移动Ad Hoc网络的特点分析了移动Ad Hoc网络面临的安全威胁,最后从系统体系结构的角度对移动Ad Hoc网络的安全问题进行了详细讨论。  相似文献   
104.
崔群海 《电子质量》2012,(11):62-62,67
整机电子产品企业标准是企业产品的法律依据。从技术、工艺、安全、检验等参数进行规定,能反映产品性能、技术水平,较全面分析引用标准;采用强制标准、强调采用国际标准等方面来制定企业标准。  相似文献   
105.
针对ZigBee通信中易遭受同频攻击导致数据阻塞和失真问题,该文提出一种同频攻击检测模型。该模型利用信号频谱的高斯分布规律和同频攻击对变换域幅值的影响进行同频攻击检测。在此基础上,通过嵌入空闲频带信道跳变机制和基于可变退避周期及接入概率的自适应退避算法,给出了同频攻击检测抑制方案。实验结果表明,该文模型和方案可以有效抵御同频攻击。  相似文献   
106.
107.
本文综述了GSM网络的安全机制,第三代移动通信系统应采取的安全机制,合法的窃听及ETSI加密算法的生成过程。  相似文献   
108.
描述美国政府开发的密钥Escrow中期系统,讨论SKIPJACK算法、加密芯片、系统保护、操作安全和芯片编程。  相似文献   
109.
微软的SQLServer是一种广泛使用的数据库 ,很多电子商务网站、企业内部信息化平台等都是基于SQLServer上的 ,由于数据库是个极为复杂的系统 ,SQLServer数据库又是属于“端口”型的数据库 ,数据库系统中存在的安全漏洞和不当的配置通常会造成严重的后果 ,甚至破坏整个系统。本文将主要谈论有关SQLServer数据库的安全配置以及一些相关的安全和使用上的问题  相似文献   
110.
The design of secure ICs requires fulfilling means conforming to many design rules in order to protect access to secret data. On the other hand, designers of secure chips cannot neglect the testability of their chip since high quality production testing is primordial to a good level of security. However, security requirements may be in conflict with test needs and testability improvement techniques that increase both observability and controllability. In this paper, we propose to merge security and testability requirements in a control-oriented design for security scan technique. The proposed security scan design methodology induces an adaptation of two main aspects of testability technique design: protection at protocol level and at scan path level. Without loss of generality, the proposed solution is evaluated on a simple crypto chip in terms of security and design cost.
Bruno Rouzeyre (Corresponding author)Email:
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号