首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23740篇
  免费   2567篇
  国内免费   2084篇
电工技术   2363篇
技术理论   5篇
综合类   2550篇
化学工业   310篇
金属工艺   35篇
机械仪表   382篇
建筑科学   938篇
矿业工程   533篇
能源动力   339篇
轻工业   353篇
水利工程   417篇
石油天然气   154篇
武器工业   113篇
无线电   6263篇
一般工业技术   565篇
冶金工业   270篇
原子能技术   48篇
自动化技术   12753篇
  2024年   113篇
  2023年   291篇
  2022年   512篇
  2021年   683篇
  2020年   746篇
  2019年   544篇
  2018年   481篇
  2017年   633篇
  2016年   711篇
  2015年   808篇
  2014年   2090篇
  2013年   1644篇
  2012年   2153篇
  2011年   2366篇
  2010年   1700篇
  2009年   1754篇
  2008年   1789篇
  2007年   1906篇
  2006年   1616篇
  2005年   1362篇
  2004年   1058篇
  2003年   958篇
  2002年   619篇
  2001年   451篇
  2000年   351篇
  1999年   214篇
  1998年   145篇
  1997年   108篇
  1996年   115篇
  1995年   85篇
  1994年   61篇
  1993年   28篇
  1992年   26篇
  1991年   21篇
  1990年   28篇
  1989年   23篇
  1988年   18篇
  1987年   6篇
  1986年   10篇
  1985年   26篇
  1984年   28篇
  1983年   24篇
  1982年   27篇
  1981年   9篇
  1980年   6篇
  1976年   5篇
  1964年   6篇
  1960年   3篇
  1959年   3篇
  1955年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
胡建军 《计算机工程》2009,35(10):168-169
对安全协议的本质求同和存异进行讨论,在保证协议正确性的前提下,以“挑战一响应”为协议分析的基本单位,提出一种利用集合运算分析协议安全性的方法,对Needham-Schroeder协议和Needham-Schroeder-Lowe协议的分析和验证结果表明,该方法具有较好的可行性和有效性。  相似文献   
52.
WSN密钥预分配方案的安全弹性定量分析   总被引:1,自引:1,他引:0  
陈帆  谷大武  张媛媛 《计算机工程》2009,35(21):134-137
介绍目前流行的同构型无线传感器网络的基本密钥预分配方案、q-composite密钥预分配方案和异构型无线传感器网络的密钥预分配方案,分析这3种密钥预分配方案的安全性。根据敌手对无线传感器网络的攻击能力,建立精确的敌手攻击模型,在该模型下提出一种安全弹性定量分析方法。概率分析和模拟实验结果表明,该方法可用于定量比较密钥预分配方案的安全性。  相似文献   
53.
基于爬虫的XSS漏洞检测工具设计与实现   总被引:4,自引:2,他引:2  
沈寿忠  张玉清 《计算机工程》2009,35(21):151-154
通过对XSS漏洞的研究,剖析其产生、利用的方式,在此基础上针对XSS漏洞的检测机制进行进一步的分析和完善。结合网络爬虫的技术,研究设计并实现了一款XSS漏洞的检测工具(XSS-Scan),并与当前比较流行的一些软件做了分析比较,证明利用该工具可以对Web网站进行安全审计,检测其是否存在XSS漏洞。  相似文献   
54.
王萍姝  管会生 《计算机工程》2009,35(11):148-149
早先的一种具有追踪性的门限签名方案,已被证明不具有可追踪性。针对该方案存在的缺陷,对其进行改进。理论分析证明,改进的方案在发生纠纷时可打开群签名追踪实际签名者,签名者能证明自己是否参与签名,并有效抵御群体内部的伪造攻击和冒充攻击。  相似文献   
55.
NTRU算法是一种基于环的公开密钥体制,与RSA和ECC等典型的加密算法相比,在安全性和速度方面具有明显的优势。分析目前比较成熟的攻击NTRU方法,从安全的角度,根据不同的应用场合,给出NTRU加密参数选择方法,减少选择NTRU参数的盲目性,达到提高算法的执行速度、减少占用系统资源的目的。  相似文献   
56.
Security countermeasures help ensure the confidentiality, availability, and integrity of information systems by preventing or mitigating asset losses from Cybersecurity attacks. Due to uncertainty, the financial impact of threats attacking assets is often difficult to measure quantitatively, and thus it is difficult to prescribe which countermeasures to employ. In this research, we describe a decision support system for calculating the uncertain risk faced by an organization under cyber attack as a function of uncertain threat rates, countermeasure costs, and impacts on its assets. The system uses a genetic algorithm to search for the best combination of countermeasures, allowing the user to determine the preferred tradeoff between the cost of the portfolio and resulting risk. Data collected from manufacturing firms provide an example of results under realistic input conditions.  相似文献   
57.
李丽琳  刘柱文 《计算机应用》2011,31(8):2192-2195
口令认证密钥协商(PAKA)是认证密钥协商(AKA)中的重要分支之一。研究了一种新型三方口令认证密钥协商--3REKA的安全性,发现如果参与双方的验证值丢失,将导致严重的中间人攻击,这一攻击的结果是敌手可以与参与者各自建立独立的会话密钥。描述了这一攻击,并对原协议进行了改进,提出了I-3REKA协议。安全性和性能分析表明,所提出的协议以较低的计算量实现了参与双方的安全通信。  相似文献   
58.
入侵检测是保障现代网络安全的关键技术之一。对于像军队这样对安全要求很高的网络,入侵检测技术以及系统将会起到至关重要的作用。本文对入侵检测的基本概念、方法以及发展趋势进行了分析与研究。  相似文献   
59.
该文针对大多数没有计算机专业知识的使用者,探讨了计算机安全问题的原因,并给出计算机安全使用、避免损失的方法。  相似文献   
60.
从数据库安全需求着手,提出数据库加密要实现的目标,分析了数据库加密技术中几项关键技术并进行比较,最后对加密后系统产生的影响进行总结。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号