首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4015篇
  免费   960篇
  国内免费   736篇
电工技术   125篇
综合类   500篇
化学工业   199篇
金属工艺   71篇
机械仪表   40篇
建筑科学   171篇
矿业工程   30篇
能源动力   38篇
轻工业   9篇
水利工程   29篇
石油天然气   12篇
武器工业   210篇
无线电   1089篇
一般工业技术   190篇
冶金工业   29篇
原子能技术   12篇
自动化技术   2957篇
  2024年   34篇
  2023年   120篇
  2022年   196篇
  2021年   217篇
  2020年   203篇
  2019年   167篇
  2018年   164篇
  2017年   197篇
  2016年   169篇
  2015年   227篇
  2014年   354篇
  2013年   334篇
  2012年   390篇
  2011年   448篇
  2010年   371篇
  2009年   333篇
  2008年   362篇
  2007年   364篇
  2006年   274篇
  2005年   232篇
  2004年   145篇
  2003年   129篇
  2002年   68篇
  2001年   55篇
  2000年   46篇
  1999年   28篇
  1998年   13篇
  1997年   13篇
  1996年   12篇
  1995年   10篇
  1994年   5篇
  1993年   7篇
  1992年   3篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   4篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有5711条查询结果,搜索用时 31 毫秒
231.
姚剑波  张涛 《计算机工程》2012,38(15):12-15
将互信息博弈理论引入密码芯片设计者(防御方)和攻击者的决策过程,建立一种互信息博弈的风险量化评估模型。考察攻防策略的选择对安全风险的影响,并结合互信息的量化方法,给出Nash均衡条件下攻防双方的优化策略选择方法及互信息收益。通过案例分析,验证了该策略的有效性。  相似文献   
232.
从攻击者角度出发提出一个基于RBF神经网络的网络攻击方案评估系统用于网络安全态势分析.提出涵盖了攻击方案中所涉及的攻防双方特性的评估指标体系,利用模糊层次分析法对指标数据进行模糊综合处理,采用RBF神经网络对攻击方案的效能进行推理,使系统具备自学习的能力,实现对整体攻击方案对受攻击的网络的影响程度的预测.仿真实验结果表明,系统能较客观地反映网络攻击方案针对不同防护能力目标所产生的危害,为推理分析出攻击者可能采取的攻击思路和手段提供参考.  相似文献   
233.
ActiveX漏洞是一种常见的漏洞,其近年来又有回升的趋势。由于ActiveX控件通常与IE浏览器结合使用,使得ActiveX漏洞几乎等同于IE本身的漏洞,因此其危害性极大。通过细致分析UUSee网络电视UUPlayer.ocx控件缓冲区溢出漏洞,剖析了ActiveX溢出漏洞的形成原因,然后基于开发者和终端用户的角度,总结出了有效针对ActiveX控件漏洞的安全防御策略。  相似文献   
234.
针对网站面临的应用层安全问题,对应用层安全防护体系进行了研究。从事前Web应用漏洞扫描和测试、事中Web应用攻击主动防护、事后页面篡改检测及恢复三个层面建立了一个网站应用层安全防护体系。实践结果表明,该安全防护体系实现了网站的应用层安全,有效提高了网站安全性。  相似文献   
235.
王柳滨  魏国珩  李政 《计算机应用》2012,32(12):3449-3452
针对嵌入式系统在缓冲区溢出攻击下的脆弱性问题,对开源嵌入式操作系统μC/OS-Ⅱ的内存管理机制进行分析,提出了一种基于块表的内存保护方案。该方案将属于同一任务的内存块归纳到一个域内,并建立块表进行管理,实现了任务地址间的隔离;通过对内存块的访问进行越界检查和访问控制,有效地防范了针对嵌入式系统的缓冲区溢出攻击。最后,对该方案进行了有效性分析并在Nios Ⅱ平台上进行了实验测试,结果表明所提方法可行。  相似文献   
236.
夏峰  杨波 《计算机科学》2012,39(8):92-95
基于Al-Riyami框架的无证书签名(CLS)的安全性以密钥分发中心(KGC)不能实施公钥替换攻击为前提,存在能被KGC实施公钥替换攻击这一缺陷。给出公钥不可替换攻击无证书签名体制的定义,提出通过对用户的公钥签名来抵抗任何敌手(包括KGC)实施的公钥替换攻击,以将无证书签名的安全性提升到一个新的级别。基于Al-Riyami的方案给出了新方案的构造实例,基于随机预言机模型证明了公钥签名算法的安全性。该方案构造的对公钥的签名方法适用于所有基于Al-Riyami框架的双线性对无证书签名方案。  相似文献   
237.
This study treats 3D diffusion of sulfate ions into cement composite and simultaneous effects, such as microcapillary filling and subsequent liquid push out of them. A numerical algorithm provides account for various conditions specified at the interface, as well as possibility to model separate volume sections as inert fillers. Cases discussed illustrate the capabilities of the proposed model and those of the algorithm designed to study diffusion and liquid push out for specimen complex configuration. Results found allow for the assessment of the effects of convective and diffusion ion transfer. Comparison with experimental observations of corrosion processes that have more or less one-dimensional character prove the necessity to use a 3D mathematical model for a fuller clarification of sulfate corrosion.  相似文献   
238.
逆系统方法在飞行控制律设计中的工程应用   总被引:3,自引:0,他引:3  
在飞控系统设计中,现代非线性控制理论已逐步得到应用,其中逆系统方法的物理概念清晰,参数对应明确,无不确定性算法,容易结合传统经验,易于为工程人员接受。该文将该方法应用于多操纵面飞机的基本控制律设计,从工程应用出发,使用多层分离简化设计,改进了多操纵面的使用策略和分配方法,分析了工程实现中的参数获取。大迎角飞行和自动着陆仿真结果显示,控制律能够协调使用推力矢量和常规舵面,准确控制飞行姿态和航迹;在着陆时能利用大迎角飞行能力显著降低着地速度,缩短滑跑距离;在飞机质量、惯量大幅度变化时,也能准确地控制姿态和轨迹。  相似文献   
239.
美国混凝土硫酸盐侵蚀试验方法评析   总被引:9,自引:2,他引:9  
指出混凝土硫酸盐侵蚀破坏的本质与其暴露条件如持续浸泡、干湿交替、溶液pH值、质量分数和温度相关.在阐明混凝土硫酸盐侵蚀反应类型和侵蚀机理的基础上,分析实验室5种硫酸盐试验加速途径,评述美国现行5种硫酸盐侵蚀试验方法,指出现行硫酸盐侵蚀试验方法,在测试时间、侵蚀破坏指标、多因素分析和模拟现场侵蚀破坏的有效性方面需要改进.  相似文献   
240.
王颖学 《计算机应用》2006,26(11):2602-2604
利用帐篷映射的混沌特性并结合动态参数和明文块细分子块方法,提出了一种改进了的基于离散斜帐篷映射的混沌加密方法。该方法不仅继承了原有系统的优良密码学特性,而且通过理论分析和实验证明它拥有更好的抗选择明文攻击特性以及较稳定的加解密速度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号