首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21422篇
  免费   2354篇
  国内免费   1847篇
电工技术   2246篇
技术理论   5篇
综合类   2167篇
化学工业   327篇
金属工艺   53篇
机械仪表   351篇
建筑科学   1006篇
矿业工程   568篇
能源动力   346篇
轻工业   375篇
水利工程   419篇
石油天然气   176篇
武器工业   106篇
无线电   4558篇
一般工业技术   485篇
冶金工业   270篇
原子能技术   45篇
自动化技术   12120篇
  2024年   103篇
  2023年   262篇
  2022年   483篇
  2021年   640篇
  2020年   680篇
  2019年   501篇
  2018年   427篇
  2017年   578篇
  2016年   650篇
  2015年   727篇
  2014年   1935篇
  2013年   1482篇
  2012年   1976篇
  2011年   2129篇
  2010年   1587篇
  2009年   1616篇
  2008年   1629篇
  2007年   1784篇
  2006年   1522篇
  2005年   1284篇
  2004年   996篇
  2003年   876篇
  2002年   540篇
  2001年   375篇
  2000年   265篇
  1999年   155篇
  1998年   89篇
  1997年   59篇
  1996年   50篇
  1995年   34篇
  1994年   27篇
  1993年   19篇
  1992年   17篇
  1991年   11篇
  1990年   8篇
  1989年   8篇
  1988年   6篇
  1987年   2篇
  1986年   5篇
  1985年   20篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   5篇
  1980年   3篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
雷婉  刘丹  王立辉  李清  俞军 《微电子学》2024,54(2):338-345
理论上通过篡改FPGA位流,利用其实现的密码算法的错误输出可以分析出密钥,但这种攻击通常需要非常了解目标FPGA的内部结构与位流的对应关系。而位流逆向的难度很大,导致此类攻击的实用性不高。文章提出一种针对FPGA位流的自动化故障注入分析方法,不需要逆向位流,结合张帆等人提出的持久性故障分析理论,把因篡改算法常量导致的出错结果作为可利用的故障。并首次在Xilinx-7系列FPGA开发板上利用Spider进行电压故障注入实验,480条错误密文就可以得到AES-128的密钥,且在10 min内可以完成数据的采集和分析。对于加密位流的情况,可以先利用电磁侧信道分析方法得到明文位流,再结合该文的分析方法来进行密钥破解。  相似文献   
62.
分析了一个基于中国剩余定理的群签名方案,指出此方案并不安全:任何一个群成员或已被撤销的群成员都可以完全攻破此方案。针对该安全缺陷提出了一个改进的新方案。分析表明,该方案不仅可以在不改变其他群成员密钥的情况下有效地增加和撤销群成员,而且具有不可伪造性、防陷害攻击、抗联合攻击等性质。  相似文献   
63.
范静  陈睿 《华东电力》2014,42(5):1048-1049
介绍了电力行业信息网络交换机的安全现状,详细阐述了加强硬件安全以及安全策略加固方法及注意事项。  相似文献   
64.
介绍智能电网环境下调度侧的技术特征及河北省南部电网调度侧智能化的现状,分析河北省南部电网智能化调度存在的差距,并在此基础上提出开发励磁建模及参数辨识系统、进行基于ADPSS的在线数据快速安全风险分析、开发网损管理辅助分析系统、整合可实现电网自愈的关键技术、建设调度计划管理系统等提高河北南网调度智能化的措施.  相似文献   
65.
黄强  徐田 《华东电力》2006,34(8):74-78
随着电力体制改革的不断深入以及近年来国内外相继出现的一系列大停电事故,电网安全已被上升到国家安全、社会稳定的战略高度,引起各方高度关注.电网企业将电网安全风险管理能力作为其立身之本、价值创造和赢得未来竞争的核心竞争力.基于此,重点从电网调度的角度,较为系统地探讨了电网安全风险的调度应对体系.  相似文献   
66.
为降低光纤周界安防信号中噪声对分类结果的影响,提升信号分类的准确率和运行效率,提出一种融合了相关变分模态分解(Correlation Variational Mode Decomposition, CVMD)、蜣螂算法(Dung Beetle Optimizer, DBO)和支持向量机(Support Vector Machine, SVM)的分类方法。利用CVMD去除原始信号中的噪声分量,并提取去噪后信号的能量、能量熵和峭度作为特征向量。采用DBO算法优化SVM,得到最佳惩罚因子和核函数参数,并构建DBO-SVM分类模型。搭建了基于相位敏感光时域反射(Φ-OTDR)技术的周界安防系统,采集了攀爬、敲击、踩踏和无入侵四类信号。实验结果表明,CVMD-DBO-SVM的分类准确率相比CVMD-PSO-SVM和CVMD-GA-SVM更高,达到了98.75%,同时运行时间更短,综合性能最优。  相似文献   
67.
首先对SDN和网络安全相关的架构(如SANE、Ethane)进行了调研;其次,分析了SDN的安全需求和安全应用的现状,包括应用层和控制层之间、控制层和转发平面之间的安全需求研究现状以及在SDN上实现安全应用的现状;最后,探讨了SDN应用的认证、授权的解决方案,并对策略冲突消解、网络安全应用实现的现状进行了总结.  相似文献   
68.
张泽忠 《电信科学》1997,13(12):6-9
本文首先介绍了通信网安全的基本含义,进而提出了信息安全的层次结构,用户信息安全和网络信息安全的主要内容以及实现信息安全的服务和机制。  相似文献   
69.
RFID的安全与隐私   总被引:2,自引:0,他引:2  
无线射频识别(RFID)技术中的数据安全和个人隐私问题日益突出,成为了阻碍RFID进一步发展的"瓶颈"。解决该问题需要有切实可行的综合技术解决方案和完善的法规、政策解决方案。可采取的技术解决方案包括:杀死标签、法拉第网罩、主动干扰、阻止标签、哈希(Hash)锁、随机Hash锁、Hash链、重加密等。目前,找到一个既能保护用户隐私和数据安全又能维持低成本的解决方案非常重要,不仅如此,还需要完善的RFID安全与隐私保护法规、政策配合。  相似文献   
70.
智能终端产品(包括手机、平板和混合式的移动计算设备)在个人和商业应用场合大量使用,终端在高速计算能力方面更新迅猛,处理能力军备竞赛将陷入硬件瓶颈,同质现象成为现实,而人机交互技术、终端应用开发环境、终端安全云服务等将成为影响智能终端向纵深人群渗透和更商业化应用领域发展的决定要素。本文旨在探讨、分析和展示上述几个关键技术的新进展和演进趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号