首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5698篇
  免费   1042篇
  国内免费   809篇
电工技术   215篇
综合类   707篇
化学工业   345篇
金属工艺   123篇
机械仪表   117篇
建筑科学   497篇
矿业工程   118篇
能源动力   91篇
轻工业   76篇
水利工程   91篇
石油天然气   51篇
武器工业   217篇
无线电   1233篇
一般工业技术   324篇
冶金工业   131篇
原子能技术   21篇
自动化技术   3192篇
  2024年   47篇
  2023年   152篇
  2022年   225篇
  2021年   260篇
  2020年   238篇
  2019年   195篇
  2018年   193篇
  2017年   242篇
  2016年   221篇
  2015年   272篇
  2014年   440篇
  2013年   395篇
  2012年   495篇
  2011年   565篇
  2010年   461篇
  2009年   428篇
  2008年   470篇
  2007年   486篇
  2006年   385篇
  2005年   324篇
  2004年   235篇
  2003年   201篇
  2002年   153篇
  2001年   107篇
  2000年   83篇
  1999年   61篇
  1998年   41篇
  1997年   33篇
  1996年   30篇
  1995年   21篇
  1994年   15篇
  1993年   14篇
  1992年   7篇
  1991年   17篇
  1990年   8篇
  1989年   3篇
  1988年   6篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1983年   1篇
  1982年   3篇
  1981年   1篇
  1980年   1篇
  1979年   4篇
  1978年   1篇
  1977年   2篇
  1975年   2篇
排序方式: 共有7549条查询结果,搜索用时 0 毫秒
121.
With the development of Compressive Sensing theory in recent years, many new algorithms have been introduced to this field. But still, these algorithms tend to judge the probability of the nonzero signal in each position of the sparse domain as the same, which is in fact not true. In this topic we discuss orthogonal coefficient distribution and divide the whole sparse domain into different parts using probability. With the method called Sparse domain Division using Probability (SDP), the reconstructed speed would increase 20~60 times without producing any negative effect on image quality at the same sampling rate.  相似文献   
122.
针对移动Ad hoc网络环境中的安全组播通信需求,如何实现具有较低开销同时又足够安全高效的组密钥管理方案一直是个备受关注的问题。通过引入椭圆曲线密码体制的双线性配对,提出一种新的高效的可认证分布式组密钥管理方案。进一步,基于BCDHP(bilinear computational Diffie-Hellman problem)和BDLP(bilinear discrete logarithm problem)假设证明该方案是安全的,能够有效地抵抗假冒攻击和同谋破解攻击。该方案具备完美的前向隐私性和后向隐私性,保证安全组通信中组成员的公平性。与其它方案相比,该方案仅需1轮即可完成组密钥的协商,存储开销、通信开销和计算开销都比较小,非常适合于资源有限的移动Ad hoc网络。  相似文献   
123.
针对信任环境系统中存在的信任攻击问题,设计基于面向对象的信任攻击图模型。利用Take规则、Grant规则和Pervade规则,描述信任主体对象属性弱点导致的信任级别的提升、信任关系的传递、渗透与扩散问题,使攻击可达距离更大。根据弱点利用规则和信任关系盗用规则,提出多项式时间复杂度信任关系传递闭包生成算法及基于信任关系传递闭包的信任风险传播算法。实验结果证明了该模型的正确性。  相似文献   
124.
姚剑波  张涛 《计算机工程》2012,38(15):12-15
将互信息博弈理论引入密码芯片设计者(防御方)和攻击者的决策过程,建立一种互信息博弈的风险量化评估模型。考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出Nash均衡条件下攻防双方的优化策略选择方法及互信息收益。通过案例分析,验证了该策略的有效性。  相似文献   
125.
ActiveX漏洞是一种常见的漏洞,其近年来又有回升的趋势。由于ActiveX控件通常与IE浏览器结合使用,使得ActiveX漏洞几乎等同于IE本身的漏洞,因此其危害性极大。通过细致分析UUSee网络电视UUPlayer.ocx控件缓冲区溢出漏洞,剖析了ActiveX溢出漏洞的形成原因,然后基于开发者和终端用户的角度,总结出了有效针对ActiveX控件漏洞的安全防御策略。  相似文献   
126.
Social desirability and the randomized response technique.   总被引:1,自引:0,他引:1  
The randomized response technique (RRT) is designed to increase respondents' willingness to answer truthfully questions of a sensitive or socially undesirable nature. This study tested the hypothesis that the difference between the proportion of "yes" responses obtained under self-administered direct questioning and the proportion of "yes" responses obtained under an RRT procedure would be related to the social desirability of a "yes" response to the question. The hypothesis was confirmed by data from 404 undergraduates; the RRT may provide more valid responses to items of a socially desirable and undesirable nature. The RRT deserves more attention because it can circumvent biases due to untruthful responding, demand characteristics, and evaluation apprehension as well as assure the confidentiality of the data. (29 ref) (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
127.
128.
王颖学 《计算机应用》2006,26(11):2602-2604
利用帐篷映射的混沌特性并结合动态参数和明文块细分子块方法,提出了一种改进了的基于离散斜帐篷映射的混沌加密方法。该方法不仅继承了原有系统的优良密码学特性,而且通过理论分析和实验证明它拥有更好的抗选择明文攻击特性以及较稳定的加解密速度。  相似文献   
129.
Internet的迅速发展使网络信息安全问题变得日益突出。分析了蜜罐技术,提出了使用蜜罐技术检测、分析新的、未知的网络攻击的思想并进行了设计和实现。  相似文献   
130.
本文提出了一种基于Agent的网络主机脆弱性分析框架,通过分布在各主机中的Agent对网络主机脆弱性度量进行收集,然后分析在不同网络攻击阶段的脆弱性度量值变化状况。通过该脆弱性评估框架,不仅分析了网络主 机的脆弱性状况、模拟了网络攻击过程,而且为进一步的网络安全防范奠定了基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号