首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21872篇
  免费   2432篇
  国内免费   1904篇
电工技术   2229篇
技术理论   5篇
综合类   2211篇
化学工业   353篇
金属工艺   45篇
机械仪表   354篇
建筑科学   1039篇
矿业工程   521篇
能源动力   354篇
轻工业   448篇
水利工程   464篇
石油天然气   168篇
武器工业   103篇
无线电   4620篇
一般工业技术   588篇
冶金工业   359篇
原子能技术   76篇
自动化技术   12271篇
  2024年   108篇
  2023年   276篇
  2022年   504篇
  2021年   663篇
  2020年   697篇
  2019年   524篇
  2018年   448篇
  2017年   609篇
  2016年   678篇
  2015年   766篇
  2014年   1970篇
  2013年   1534篇
  2012年   1987篇
  2011年   2194篇
  2010年   1594篇
  2009年   1630篇
  2008年   1630篇
  2007年   1775篇
  2006年   1520篇
  2005年   1263篇
  2004年   1000篇
  2003年   878篇
  2002年   550篇
  2001年   377篇
  2000年   272篇
  1999年   149篇
  1998年   107篇
  1997年   69篇
  1996年   57篇
  1995年   45篇
  1994年   43篇
  1993年   34篇
  1992年   33篇
  1991年   24篇
  1990年   17篇
  1989年   14篇
  1988年   12篇
  1987年   8篇
  1986年   10篇
  1985年   25篇
  1984年   18篇
  1983年   21篇
  1982年   17篇
  1981年   9篇
  1980年   4篇
  1979年   4篇
  1978年   5篇
  1961年   3篇
  1959年   3篇
  1956年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
FAO/WHO食品添加剂和污染物联合专家委员会(简称JECFA)是国际食品添加剂与污染物安全评价的权威机构,对世界各国所用食品添加剂的安全性进行评价。食品乳化剂是食品工业中一类重要的使用广泛的添加剂。介绍了JECFA关于食品乳化剂的主要品种及使用情况,总结了JECFA对食品乳化剂的安全性评价意见及规定标准。  相似文献   
62.
为了提高彩色图像加密的安全性和加密性能,设计了一种基于多混沌系统的彩色图像加密方法.将一个彩色图像分解为R、G、B三个灰度图像,使用MD5算法动态生成加密算法的初始值,然后使用三种不同的基于混沌的加密结构对三个图像进行加密.对R图像使用Feistel结构加密,其中Feistel结构的S一盒由Logistic混沌序列和Hyperhenon混沌序列组合产生;对G图像使用由Lorenz系统产生加密序列对图像进行代替和置换操作的加密结构;对B图像使用由分段线性混沌映射产生加密序列,然后加密图像的加密结构,再把加密后的图像结合起来生成加密后的图像.理论分析和实验结果表明,该加密方法能够较为有效地保证彩色图像加密的安全性.  相似文献   
63.
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并且具有可扩展性和高效性,使之能够适用于各种实际的RFID系统的应用。  相似文献   
64.
从手机银行的应用现状出发,阐述手机银行的技术架构以及常见的安全风险。结合国家等级保护及行业主管部门的相关技术要求,分析手机银行的各个层面的风险评估指标,并采取层次分析法确定各指标的权重,最后得出手机银行的总体安全情况。在此基础上形成的手机银行风险评价体系,可量化风险评估结果,为手机银行的风险管理提供依据。  相似文献   
65.
无线体域网(WBAN)技术是当前重要的研究热点,可以应用于医院内患者实时监测和家庭健康护理领域,具有广泛的应用前景和巨大的市场潜力。WBAN对设备的可穿戴性和数据传输的可靠性、安全性提出了更高的要求,技术发展中存在一些需要深入研究和解决的问题。对WBAN关键技术的研究现状和产业化进展进行了综述,并对WBAN技术的未来研究和发展前景进行了展望。  相似文献   
66.
孙艺  顾欢 《工业控制计算机》2014,(4):106-107,110
在对网络隔离技术进行分析的基础上,研究利用网络隔离技术来解决网络安全问题。目前的网络隔离产品大多是采用基于硬件的开关控制,受限于现有硬件技术条件,并且厂家要根据不同用户要求而开发生产针对特定应用的网闸,不能方便地同时支持多种应用。提出了一种改进的安全隔离网闸实现方案。重点是模块化和软件方式实现开关技术,采用独立的软件开关控制和模块化设计,解决了现有物理隔离网闸产品在硬件开关控制和所支持应用上的限制,这种采用软件实现开关功能的方式避免基于现有硬件技术的可用性和寿命时间的限制。  相似文献   
67.
倪庆  毛宇光 《微机发展》2014,(9):133-136
随着数据库技术和管理信息系统的发展,两者的结合越来越紧密,其安全性正逐步引起人们的重视。数据库应用系统是在数据库管理系统支持下建立的以数据库为基础和核心的计算机应用系统,由数据库系统、应用程序系统和用户组成。文中主要探讨了基于B/S模式的SQL Server数据库应用系统的安全问题。结合B/S模式的三层结构,分别从应用程序、服务器和数据库层次进行安全性研究。其中,应用程序安全采用输入验证、输出编码和会话管理技术;服务器安全采用安全协议、操作系统安全、防火墙技术和防SQL注入攻击技术;数据库安全技术采用用户认证、访问控制、数据加密、审计追踪和视图机制技术。  相似文献   
68.
容强 《微机发展》2014,(2):168-171
基于级联迭代傅里叶(CIFT)变换算法提出了一种新的光学图像的加密方法,该方法通过输入和4-F相关的傅里叶域的模糊设计和定位,从而实现光学加密以及真实性验证。与以往的方法有所不同,新算法采用改进的搜索策略:修改两个阶段的同步分布,同时扩大搜索空间。计算机模拟实验表明其快速的收敛算法能够更好地恢复图像的质量,密钥会被分配到不同的方面,用户只有在得到这些密钥的授权之后才能得到解密后的图像,这种密钥分配策略可以极大减少被入侵的风险。  相似文献   
69.
We analyse the survival time of a repairable duplex system characterised by cold standby and by a pre-emptive priority rule. We allow general probability distributions for failure and repair. Moreover, an important realistic feature of the system is the general assumption that the non-priority unit has a memory. This combination of features has not been analysed in the previous literature. Our (new) methodology is based on a concatenation of a Cauchy-type integral representation of the modified Heaviside unit-step function and a two-sided stochastic inequality. Finally, we introduce a security interval related to a security level and a suitable risk-criterion based on the survival function of the system. As a practical application, we analyse some particular cases of the survival function jointly with the security interval corresponding to a security level of 90.  相似文献   
70.
Recently, physical layer security commonly known as Radio Frequency (RF) fingerprinting has been proposed to provide an additional layer of security for wireless devices. A unique RF fingerprint can be used to establish the identity of a specific wireless device in order to prevent masquerading/impersonation attacks. In the literature, the performance of RF fingerprinting techniques is typically assessed using high-end (expensive) receiver hardware. However, in most practical situations receivers will not be high-end and will suffer from device specific impairments which affect the RF fingerprinting process. This paper evaluates the accuracy of RF fingerprinting employing low-end receivers. The vulnerability to an impersonation attack is assessed for a modulation-based RF fingerprinting system employing low-end commodity hardware (by legitimate and malicious users alike). Our results suggest that receiver impairment effectively decreases the success rate of impersonation attack on RF fingerprinting. In addition, the success rate of impersonation attack is receiver dependent.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号