全文获取类型
收费全文 | 23740篇 |
免费 | 2567篇 |
国内免费 | 2084篇 |
专业分类
电工技术 | 2363篇 |
技术理论 | 5篇 |
综合类 | 2550篇 |
化学工业 | 310篇 |
金属工艺 | 35篇 |
机械仪表 | 382篇 |
建筑科学 | 938篇 |
矿业工程 | 533篇 |
能源动力 | 339篇 |
轻工业 | 353篇 |
水利工程 | 417篇 |
石油天然气 | 154篇 |
武器工业 | 113篇 |
无线电 | 6263篇 |
一般工业技术 | 565篇 |
冶金工业 | 270篇 |
原子能技术 | 48篇 |
自动化技术 | 12753篇 |
出版年
2024年 | 113篇 |
2023年 | 291篇 |
2022年 | 512篇 |
2021年 | 683篇 |
2020年 | 746篇 |
2019年 | 544篇 |
2018年 | 481篇 |
2017年 | 633篇 |
2016年 | 711篇 |
2015年 | 808篇 |
2014年 | 2090篇 |
2013年 | 1644篇 |
2012年 | 2153篇 |
2011年 | 2366篇 |
2010年 | 1700篇 |
2009年 | 1754篇 |
2008年 | 1789篇 |
2007年 | 1906篇 |
2006年 | 1616篇 |
2005年 | 1362篇 |
2004年 | 1058篇 |
2003年 | 958篇 |
2002年 | 619篇 |
2001年 | 451篇 |
2000年 | 351篇 |
1999年 | 214篇 |
1998年 | 145篇 |
1997年 | 108篇 |
1996年 | 115篇 |
1995年 | 85篇 |
1994年 | 61篇 |
1993年 | 28篇 |
1992年 | 26篇 |
1991年 | 21篇 |
1990年 | 28篇 |
1989年 | 23篇 |
1988年 | 18篇 |
1987年 | 6篇 |
1986年 | 10篇 |
1985年 | 26篇 |
1984年 | 28篇 |
1983年 | 24篇 |
1982年 | 27篇 |
1981年 | 9篇 |
1980年 | 6篇 |
1976年 | 5篇 |
1964年 | 6篇 |
1960年 | 3篇 |
1959年 | 3篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
专用计算机局域网安全性分析与设计方法讨论 总被引:2,自引:0,他引:2
通过分析专用计算机网络的特点,运用系统工程方法,总结出普遍适用于专用局域网的安全性分析与设计模型。该模型以整体视角引入故障树分析方法,分析导致整个网络安全受损的所有因素,同时以局部视角,提出了单个网络、节点的安全性分析方法和工作程序,为全面分析网络安全薄弱环节和隐患,提出了新的思路和方法。 相似文献
102.
103.
理论上通过篡改FPGA位流,利用其实现的密码算法的错误输出可以分析出密钥,但这种攻击通常需要非常了解目标FPGA的内部结构与位流的对应关系。而位流逆向的难度很大,导致此类攻击的实用性不高。文章提出一种针对FPGA位流的自动化故障注入分析方法,不需要逆向位流,结合张帆等人提出的持久性故障分析理论,把因篡改算法常量导致的出错结果作为可利用的故障。并首次在Xilinx-7系列FPGA开发板上利用Spider进行电压故障注入实验,480条错误密文就可以得到AES-128的密钥,且在10 min内可以完成数据的采集和分析。对于加密位流的情况,可以先利用电磁侧信道分析方法得到明文位流,再结合该文的分析方法来进行密钥破解。 相似文献
104.
分析了一个基于中国剩余定理的群签名方案,指出此方案并不安全:任何一个群成员或已被撤销的群成员都可以完全攻破此方案。针对该安全缺陷提出了一个改进的新方案。分析表明,该方案不仅可以在不改变其他群成员密钥的情况下有效地增加和撤销群成员,而且具有不可伪造性、防陷害攻击、抗联合攻击等性质。 相似文献
105.
基于卡尔曼滤波的蠕虫检测方法 总被引:1,自引:0,他引:1
蠕虫对Internet安全构成了严重威胁,检测和防范蠕虫成为网络安全的研究课题.提出了一种基于卡尔曼滤波的蠕虫检测方法,建立适当的数学模型,给出相应的滤波方程,最后进行仿真分析.该方法可以利用实时量测信息不断地修正估计值.仿真结果表明,采用卡尔曼滤波能够快速有效地检测出蠕虫的爆发. 相似文献
106.
107.
108.
签密能够在一个合理的逻辑步骤内同时实现数字签名和加密两项功能,因此可以以一个更高效、更节约的方式保证消息秘密而认证的传输。利用双线性对提出了一个基于身份的签密方案,新方案能同时提供前向安全性和公开验证性,并且在随机预言模型下是可证安全的。 相似文献
109.
王鹏斐 《电脑编程技巧与维护》2011,(8):76-77
简单介绍了数据挖掘技术,数据挖掘所需要的条件、数据仓库的建立,以及移动通信中经常用的两种算法:决策树算法和K最近邻算法,并较为详尽地阐述了它们的工作原理。 相似文献
110.
由于Ad hoc网络拓扑的动态性和数据传输的多跳性,传统路由协议不能保证Ad hoc网络路由安全。提出一种双重认证Ad hoc网络安全多径路由协议——TASRP(Two-tier Authentication Secure Multi-path Ad hoc Routing Protocol),在按需路由建立的过程中,引入了双重认证(邻节点之间的身份认证、中间节点处理路由请求包时的相互认证)机制,同时实现了一次性会话密钥的交换,既保证了节点分离路径的安全建立,又实现了端到端的数据安全传输,保证了整个网络运行的安全。最后运用BAN逻辑进行推理分析,分析表明,该路由协议具有高的安全性。 相似文献