首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4747篇
  免费   1132篇
  国内免费   799篇
电工技术   214篇
综合类   552篇
化学工业   402篇
金属工艺   85篇
机械仪表   57篇
建筑科学   184篇
矿业工程   32篇
能源动力   43篇
轻工业   62篇
水利工程   29篇
石油天然气   18篇
武器工业   213篇
无线电   1214篇
一般工业技术   351篇
冶金工业   38篇
原子能技术   23篇
自动化技术   3161篇
  2024年   34篇
  2023年   176篇
  2022年   272篇
  2021年   372篇
  2020年   296篇
  2019年   256篇
  2018年   205篇
  2017年   243篇
  2016年   222篇
  2015年   283篇
  2014年   417篇
  2013年   399篇
  2012年   430篇
  2011年   490篇
  2010年   386篇
  2009年   344篇
  2008年   371篇
  2007年   375篇
  2006年   287篇
  2005年   239篇
  2004年   150篇
  2003年   136篇
  2002年   71篇
  2001年   58篇
  2000年   48篇
  1999年   31篇
  1998年   14篇
  1997年   13篇
  1996年   12篇
  1995年   11篇
  1994年   6篇
  1993年   7篇
  1992年   3篇
  1991年   4篇
  1990年   4篇
  1989年   2篇
  1988年   4篇
  1985年   1篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
排序方式: 共有6678条查询结果,搜索用时 243 毫秒
81.
硫酸盐侵蚀是水泥混凝土结构病害劣化的主要原因之一.海水、盐湖、地下水等环境中大多含有硫酸盐,混凝土组分本身也有可能带有硫酸盐,而它们在各种条件下对混凝土产生腐蚀作用,使其发生破坏.文章分析了阳离子、阴离子、硫酸盐浓度、温度、PH值、干湿循环及冻融循环、荷载作用等因素对混凝土受硫酸盐侵蚀的影响,综述了目前的研究现状,指出了当前研究成果中的成就与不足.  相似文献   
82.
社会网络的隐私保护研究综述*   总被引:3,自引:0,他引:3  
罗亦军  刘强  王宇 《计算机应用研究》2010,27(10):3601-3604
某些网站将匿名处理后的社会网络数据公开发布,或者提供给科研机构、大学或者其他组织和个人使用,而这些数据往往侵犯了用户的隐私,但有关社会网络中个人信息安全和隐私保护的研究却处于起步阶段。综述了当前在线社会网络的研究成果,主要就社会网络及其隐私漏洞、信息泄露、再识别攻击、聚集攻击、推理攻击等进行了分析,并对今后的发展提出了预测,为社会网络的科研指出了可行的研究方向。  相似文献   
83.
一个新的基于口令的密钥协商协议   总被引:1,自引:0,他引:1  
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。  相似文献   
84.
网络消费者是新的消费群体,与传统市场消费群体有着截然不同的特性。企业要想卓有成效地开展网络营销活动,获得来自虚拟世界的利益,就必须了解、分析和把握住网络消费者的消费过程,尽可能地为营销活动提供可靠的数据分析和营销依据。本文从网络消费者购买行为形成和实现的过程入手,对网络消费者购买过程的环节进行策略分析。  相似文献   
85.
虫洞攻击(wormhole attack)是Ad Hoc网络中一种常见的路由攻击方法。在移动Ad Hoc网络中,虫洞攻击会严重破坏路由协议的正常运行,甚至使整个网络陷于瘫痪。基于Omnet++网络仿真器设计实现了Ad Hoc网络中的虫洞攻击,并提出若干衡量虫洞攻击的指标。仿真实验表明,由于虫洞攻击节点的破坏,网络的性能明显下降。  相似文献   
86.
By micro- and macro-observations, the deterioration mechanisms of concrete under alternate action between repeated sub-high temperature/cooling by water and sodium sulfate solution attack (TW-SA) were studied; meanwhile, the single sodium sulfate solution attack (SA) was also done as comparison. Micro-observations included the analysis of attack products by thermal analysis method and the determination of sulfate-ion content from surface to interior by chemical titrating method (modified barium sulfate grav...  相似文献   
87.
一种新的多重代理多重数字签名方案*   总被引:4,自引:1,他引:3  
基于离散对数问题,提出了一种新的多重代理多重签名方案,该方案指定了签名验证人,在门方案的基础上又完善了签名过程,最终签名由其中一位代理人给出,从而避免了门方案中不具有追踪性、可滥用签名权的漏洞,签名体现了签名者身份信息,进一步防止了伪造攻击,是一种相对安全的多种代理多重数字签名方案。  相似文献   
88.
为了检测网络融合边界的电信拒绝服务攻击,首先针对攻击的类型分别提出了基于呼叫统计或流量信号分析的检测方法,并采用分步骤的策略设计了检测系统,将两种检测算法分别应用于粗检测步骤,再通过精检测步骤确认攻击并找出攻击源.模拟实验结果表明,该方案能够有效地检测出典型的攻击,并能够实时在线检测,具有良好的实用价值,为应对网络融合所带来的新安全问题提供了一种解决方案.  相似文献   
89.
随着互联网的高速发展,其已经渗入到人们生活的方方面面,对经济和社会有着重大的影响。但近年来出现了大量的DDoS攻击事件,给互联网带来了很大冲击,严重影响了业务的可用性、用户的感知,以及给营运商造成了重大经济损失。在大流量的DDoS攻击面前,传统的安全防护设备显得那么无能为力,如何有效抵御DDoS攻击是每个运营商无法回避的难题。在深入分析DDoS攻击特征的前提下,探索性地将异常流量清洗设备引入到运营商的网络中,并成功防御了多次DDoS攻击事件,为解决难题指出了一条可行道路。  相似文献   
90.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号