首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35232篇
  免费   3915篇
  国内免费   2855篇
电工技术   3663篇
技术理论   7篇
综合类   3620篇
化学工业   1049篇
金属工艺   249篇
机械仪表   1121篇
建筑科学   2408篇
矿业工程   1172篇
能源动力   801篇
轻工业   815篇
水利工程   1855篇
石油天然气   678篇
武器工业   227篇
无线电   6212篇
一般工业技术   1545篇
冶金工业   963篇
原子能技术   442篇
自动化技术   15175篇
  2024年   154篇
  2023年   396篇
  2022年   794篇
  2021年   1006篇
  2020年   1117篇
  2019年   866篇
  2018年   766篇
  2017年   1048篇
  2016年   1221篇
  2015年   1286篇
  2014年   2878篇
  2013年   2414篇
  2012年   3089篇
  2011年   3292篇
  2010年   2417篇
  2009年   2475篇
  2008年   2468篇
  2007年   2715篇
  2006年   2408篇
  2005年   2012篇
  2004年   1576篇
  2003年   1434篇
  2002年   991篇
  2001年   740篇
  2000年   572篇
  1999年   403篇
  1998年   248篇
  1997年   184篇
  1996年   159篇
  1995年   134篇
  1994年   136篇
  1993年   84篇
  1992年   85篇
  1991年   57篇
  1990年   31篇
  1989年   42篇
  1988年   31篇
  1987年   15篇
  1986年   21篇
  1985年   34篇
  1984年   30篇
  1983年   23篇
  1982年   18篇
  1981年   9篇
  1980年   10篇
  1979年   11篇
  1966年   9篇
  1964年   20篇
  1962年   7篇
  1958年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
本文概述了近期发生的"震网"事件.同时分析了"震网"的特点和行为特征.并根据我国的具体情况给出了安全警示和安全防范建议.  相似文献   
52.
本文以政府部门计算机网络和网站在运行中碰到的安全问题,阐述了如何建设相对安全的网控中心,并对因特网上发布信息的网站所受到的各种攻击作出了说明,以及如何采用各种技术方法和措施填补漏洞、防范攻击,保障网站安全。  相似文献   
53.
军工企业涉密网络安全是军工涉密网络系统建设和使用中面临的重大课题.该文从用户终端安全的角度出发.阐述了统一安全防护的思路,并对其具体内容做了较为详细的论述。  相似文献   
54.
搜索引擎的发展给我们的工作和生活带来了便利,同时给我们的个人信息安全带来了威胁。该文从搜索引擎的原理出发,简要分析了个人信息泄露的途径,并提出了避免信息泄露的思路和方法。  相似文献   
55.
Preventive measures sometimes fail to defect malicious attacks. With attacks on data-intensive applications becoming an ever more serious threat, intrusion tolerant database systems are a significant concern. The main objective of such systems is to detect attacks, and to assess and repair the damage in a timely manner. This paper focuses on efficient damage assessment and repair in distributed database systems. The complexity caused by data partition, distributed transaction processing, and failures makes intrusion recovery much more challenging than in centralized database systems. This paper identifies the key challenges and presents an efficient algorithm for distributed damage assessment and repair.  相似文献   
56.
Design of DL-based certificateless digital signatures   总被引:1,自引:0,他引:1  
Public-key cryptosystems without requiring digital certificates are very attractive in wireless communications due to limitations imposed by communication bandwidth and computational resource of the mobile wireless communication devices. To eliminate public-key digital certificate, Shamir introduced the concept of the identity-based (ID-based) cryptosystem. The main advantage of the ID-based cryptosystem is that instead of using a random integer as each user’s public key as in the traditional public-key systems, the user’s real identity, such as user’s name or email address, becomes the user’s public key. However, all identity-based signature (IBS) schemes have the inherent key escrow problem, that is private key generator (PKG) knows the private key of each user. As a result, the PKG is able to sign any message on the users’ behalf. This nature violates the “non-repudiation” requirement of digital signatures. To solve the key escrow problem of the IBS while still taking advantage of the benefits of the IBS, certificateless digital signature (CDS) was introduced. In this paper, we propose a generalized approach to construct CDS schemes. In our proposed CDS scheme, the user’s private key is known only to the user himself, therefore, it can eliminate the key escrow problem from the PKG. The proposed construction can be applied to all Discrete Logarithm (DL)-based signature schemes to convert a digital signature scheme into a CDS scheme. The proposed CDS scheme is secure against adaptive chosen-message attack in the random oracle model. In addition, it is also efficient in signature generation and verification.  相似文献   
57.
In this paper we present a word-level model checking method that attempts to speed up safety property checking of industrial netlists. Our aim is to construct an algorithm that allows us to check both bounded and unbounded properties using standard bit-level model checking methods as back-end decision procedures, while incurring minimum runtime penalties for designs that are unsuited to our analysis. We do this by combining modifications of several previously known techniques into a static abstraction algorithm which is guaranteed to produce bit-level netlists that are as small or smaller than the original bitblasted designs. We evaluate our algorithm on several challenging hardware components.  相似文献   
58.
基于监控器时间开销的虚拟机发现方法   总被引:1,自引:1,他引:0       下载免费PDF全文
针对传统方法只能发现单一类型虚拟机的缺陷,提出基于虚拟机监控器时间开销的虚拟机发现方法。特定指令能使监控器运行时产生显著的额外开销,该方法能利用监控器执行不同指令序列产生的相对时间开销对虚拟机进行判别。实验结果表明,该方法能够准确发现目前3类主流虚拟机。  相似文献   
59.
张毅  陈文星 《计算机工程》2009,35(12):123-124
对门限秘密共享欺诈者的检测,目前很少有整体检测法。利用线性方程组解的性质,在能获得比门限个数多一个参与者的条件下,不需其他任何信息,只需执行一次运算,就可整体判断有无欺诈者。该方案是一个完备的秘密共享方案,信息率为1,1个欺诈者欺诈成功的概率为0,2个及多个欺诈者欺诈成功的概率不超过1/p(p为大素数)。  相似文献   
60.
针对IMS媒体层安全保护机制存在的问题,提出一个面向用户的IMS媒体层统-安全框架,在此基础上设计了具体的实现方案,该方案能为用户提供灵活的媒体层安全保护机制,实现媒体层加密算法与密钥的安全协商,保证用户之间端到端的通信安全。实验结果证明了该方案的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号