全文获取类型
收费全文 | 23740篇 |
免费 | 2567篇 |
国内免费 | 2084篇 |
专业分类
电工技术 | 2363篇 |
技术理论 | 5篇 |
综合类 | 2550篇 |
化学工业 | 310篇 |
金属工艺 | 35篇 |
机械仪表 | 382篇 |
建筑科学 | 938篇 |
矿业工程 | 533篇 |
能源动力 | 339篇 |
轻工业 | 353篇 |
水利工程 | 417篇 |
石油天然气 | 154篇 |
武器工业 | 113篇 |
无线电 | 6263篇 |
一般工业技术 | 565篇 |
冶金工业 | 270篇 |
原子能技术 | 48篇 |
自动化技术 | 12753篇 |
出版年
2024年 | 113篇 |
2023年 | 291篇 |
2022年 | 512篇 |
2021年 | 683篇 |
2020年 | 746篇 |
2019年 | 544篇 |
2018年 | 481篇 |
2017年 | 633篇 |
2016年 | 711篇 |
2015年 | 808篇 |
2014年 | 2090篇 |
2013年 | 1644篇 |
2012年 | 2153篇 |
2011年 | 2366篇 |
2010年 | 1700篇 |
2009年 | 1754篇 |
2008年 | 1789篇 |
2007年 | 1906篇 |
2006年 | 1616篇 |
2005年 | 1362篇 |
2004年 | 1058篇 |
2003年 | 958篇 |
2002年 | 619篇 |
2001年 | 451篇 |
2000年 | 351篇 |
1999年 | 214篇 |
1998年 | 145篇 |
1997年 | 108篇 |
1996年 | 115篇 |
1995年 | 85篇 |
1994年 | 61篇 |
1993年 | 28篇 |
1992年 | 26篇 |
1991年 | 21篇 |
1990年 | 28篇 |
1989年 | 23篇 |
1988年 | 18篇 |
1987年 | 6篇 |
1986年 | 10篇 |
1985年 | 26篇 |
1984年 | 28篇 |
1983年 | 24篇 |
1982年 | 27篇 |
1981年 | 9篇 |
1980年 | 6篇 |
1976年 | 5篇 |
1964年 | 6篇 |
1960年 | 3篇 |
1959年 | 3篇 |
1955年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
对安全协议的本质求同和存异进行讨论,在保证协议正确性的前提下,以“挑战一响应”为协议分析的基本单位,提出一种利用集合运算分析协议安全性的方法,对Needham-Schroeder协议和Needham-Schroeder-Lowe协议的分析和验证结果表明,该方法具有较好的可行性和有效性。 相似文献
52.
53.
基于爬虫的XSS漏洞检测工具设计与实现 总被引:4,自引:2,他引:2
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。 相似文献
54.
55.
56.
Loren Paul ReesAuthor VitaeJason K. DeaneAuthor Vitae Terry R. RakesAuthor VitaeWade H. BakerAuthor Vitae 《Decision Support Systems》2011,51(3):493-505
Security countermeasures help ensure the confidentiality, availability, and integrity of information systems by preventing or mitigating asset losses from Cybersecurity attacks. Due to uncertainty, the financial impact of threats attacking assets is often difficult to measure quantitatively, and thus it is difficult to prescribe which countermeasures to employ. In this research, we describe a decision support system for calculating the uncertain risk faced by an organization under cyber attack as a function of uncertain threat rates, countermeasure costs, and impacts on its assets. The system uses a genetic algorithm to search for the best combination of countermeasures, allowing the user to determine the preferred tradeoff between the cost of the portfolio and resulting risk. Data collected from manufacturing firms provide an example of results under realistic input conditions. 相似文献
57.
口令认证密钥协商(PAKA)是认证密钥协商(AKA)中的重要分支之一。研究了一种新型三方口令认证密钥协商--3REKA的安全性,发现如果参与双方的验证值丢失,将导致严重的中间人攻击,这一攻击的结果是敌手可以与参与者各自建立独立的会话密钥。描述了这一攻击,并对原协议进行了改进,提出了I-3REKA协议。安全性和性能分析表明,所提出的协议以较低的计算量实现了参与双方的安全通信。 相似文献
58.
入侵检测是保障现代网络安全的关键技术之一。对于像军队这样对安全要求很高的网络,入侵检测技术以及系统将会起到至关重要的作用。本文对入侵检测的基本概念、方法以及发展趋势进行了分析与研究。 相似文献
59.
YAN Wei-guang 《数字社区&智能家居》2008,(22)
该文针对大多数没有计算机专业知识的使用者,探讨了计算机安全问题的原因,并给出计算机安全使用、避免损失的方法。 相似文献
60.
从数据库安全需求着手,提出数据库加密要实现的目标,分析了数据库加密技术中几项关键技术并进行比较,最后对加密后系统产生的影响进行总结。 相似文献