首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23740篇
  免费   2567篇
  国内免费   2084篇
电工技术   2363篇
技术理论   5篇
综合类   2550篇
化学工业   310篇
金属工艺   35篇
机械仪表   382篇
建筑科学   938篇
矿业工程   533篇
能源动力   339篇
轻工业   353篇
水利工程   417篇
石油天然气   154篇
武器工业   113篇
无线电   6263篇
一般工业技术   565篇
冶金工业   270篇
原子能技术   48篇
自动化技术   12753篇
  2024年   113篇
  2023年   291篇
  2022年   512篇
  2021年   683篇
  2020年   746篇
  2019年   544篇
  2018年   481篇
  2017年   633篇
  2016年   711篇
  2015年   808篇
  2014年   2090篇
  2013年   1644篇
  2012年   2153篇
  2011年   2366篇
  2010年   1700篇
  2009年   1754篇
  2008年   1789篇
  2007年   1906篇
  2006年   1616篇
  2005年   1362篇
  2004年   1058篇
  2003年   958篇
  2002年   619篇
  2001年   451篇
  2000年   351篇
  1999年   214篇
  1998年   145篇
  1997年   108篇
  1996年   115篇
  1995年   85篇
  1994年   61篇
  1993年   28篇
  1992年   26篇
  1991年   21篇
  1990年   28篇
  1989年   23篇
  1988年   18篇
  1987年   6篇
  1986年   10篇
  1985年   26篇
  1984年   28篇
  1983年   24篇
  1982年   27篇
  1981年   9篇
  1980年   6篇
  1976年   5篇
  1964年   6篇
  1960年   3篇
  1959年   3篇
  1955年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
专用计算机局域网安全性分析与设计方法讨论   总被引:2,自引:0,他引:2  
通过分析专用计算机网络的特点,运用系统工程方法,总结出普遍适用于专用局域网的安全性分析与设计模型。该模型以整体视角引入故障树分析方法,分析导致整个网络安全受损的所有因素,同时以局部视角,提出了单个网络、节点的安全性分析方法和工作程序,为全面分析网络安全薄弱环节和隐患,提出了新的思路和方法。  相似文献   
102.
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定性和定量两个方面表达计算机系统的安全状况,为系统的安全改进提供指导和建议。  相似文献   
103.
雷婉  刘丹  王立辉  李清  俞军 《微电子学》2024,54(2):338-345
理论上通过篡改FPGA位流,利用其实现的密码算法的错误输出可以分析出密钥,但这种攻击通常需要非常了解目标FPGA的内部结构与位流的对应关系。而位流逆向的难度很大,导致此类攻击的实用性不高。文章提出一种针对FPGA位流的自动化故障注入分析方法,不需要逆向位流,结合张帆等人提出的持久性故障分析理论,把因篡改算法常量导致的出错结果作为可利用的故障。并首次在Xilinx-7系列FPGA开发板上利用Spider进行电压故障注入实验,480条错误密文就可以得到AES-128的密钥,且在10 min内可以完成数据的采集和分析。对于加密位流的情况,可以先利用电磁侧信道分析方法得到明文位流,再结合该文的分析方法来进行密钥破解。  相似文献   
104.
分析了一个基于中国剩余定理的群签名方案,指出此方案并不安全:任何一个群成员或已被撤销的群成员都可以完全攻破此方案。针对该安全缺陷提出了一个改进的新方案。分析表明,该方案不仅可以在不改变其他群成员密钥的情况下有效地增加和撤销群成员,而且具有不可伪造性、防陷害攻击、抗联合攻击等性质。  相似文献   
105.
基于卡尔曼滤波的蠕虫检测方法   总被引:1,自引:0,他引:1  
蠕虫对Internet安全构成了严重威胁,检测和防范蠕虫成为网络安全的研究课题.提出了一种基于卡尔曼滤波的蠕虫检测方法,建立适当的数学模型,给出相应的滤波方程,最后进行仿真分析.该方法可以利用实时量测信息不断地修正估计值.仿真结果表明,采用卡尔曼滤波能够快速有效地检测出蠕虫的爆发.  相似文献   
106.
基于Hash锁的同步强化RFID验证协议   总被引:2,自引:2,他引:2  
针对基于Hash函数和密钥更新机制的无线射频识别(RFID)安全协议可能导致数据同步,使得标签认证失败的问题,对几种RFID安全协议保护同步的方法进行分析,指出它们的特点和局限,在此基础上提出基于Hash锁的同步强化RFID安全协议。该协议在数据库记录中添加保护数据同步的密钥Kp,解决了数据同步问题。分析结果表明该协议实现了防止信息泄露、不可追踪性和数据同步等要求,且计算复杂度低。  相似文献   
107.
郁滨  李颖川 《计算机工程》2009,35(6):183-185
针对蓝牙协议的基带层加密方案在密钥方面易受穷尽攻击、中间人攻击和EO算法容易受到代数攻击的问题,根据蓝牙设备的特点提出一种基于主机控制器接口层的加密方案,利用改进的ECDH协议保护密钥的安全性。实验表明,该方案能有效提供安全保护机制,解决蓝牙在可靠传输模式下影响传输速度的问题,其AES对蓝牙设备的传输速率影响较小。  相似文献   
108.
签密能够在一个合理的逻辑步骤内同时实现数字签名和加密两项功能,因此可以以一个更高效、更节约的方式保证消息秘密而认证的传输。利用双线性对提出了一个基于身份的签密方案,新方案能同时提供前向安全性和公开验证性,并且在随机预言模型下是可证安全的。  相似文献   
109.
简单介绍了数据挖掘技术,数据挖掘所需要的条件、数据仓库的建立,以及移动通信中经常用的两种算法:决策树算法和K最近邻算法,并较为详尽地阐述了它们的工作原理。  相似文献   
110.
由于Ad hoc网络拓扑的动态性和数据传输的多跳性,传统路由协议不能保证Ad hoc网络路由安全。提出一种双重认证Ad hoc网络安全多径路由协议——TASRP(Two-tier Authentication Secure Multi-path Ad hoc Routing Protocol),在按需路由建立的过程中,引入了双重认证(邻节点之间的身份认证、中间节点处理路由请求包时的相互认证)机制,同时实现了一次性会话密钥的交换,既保证了节点分离路径的安全建立,又实现了端到端的数据安全传输,保证了整个网络运行的安全。最后运用BAN逻辑进行推理分析,分析表明,该路由协议具有高的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号