首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16018篇
  免费   1202篇
  国内免费   1347篇
电工技术   405篇
综合类   951篇
化学工业   104篇
金属工艺   21篇
机械仪表   117篇
建筑科学   393篇
矿业工程   61篇
能源动力   33篇
轻工业   255篇
水利工程   651篇
石油天然气   38篇
武器工业   1313篇
无线电   3630篇
一般工业技术   325篇
冶金工业   57篇
原子能技术   39篇
自动化技术   10174篇
  2024年   157篇
  2023年   514篇
  2022年   532篇
  2021年   574篇
  2020年   423篇
  2019年   412篇
  2018年   243篇
  2017年   343篇
  2016年   421篇
  2015年   455篇
  2014年   1072篇
  2013年   904篇
  2012年   1104篇
  2011年   1189篇
  2010年   1145篇
  2009年   1142篇
  2008年   1160篇
  2007年   909篇
  2006年   780篇
  2005年   896篇
  2004年   631篇
  2003年   489篇
  2002年   312篇
  2001年   211篇
  2000年   190篇
  1999年   212篇
  1998年   296篇
  1997年   322篇
  1996年   360篇
  1995年   323篇
  1994年   269篇
  1993年   127篇
  1992年   124篇
  1991年   114篇
  1990年   109篇
  1989年   100篇
  1988年   2篇
  1987年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
2.
带关键字搜索的公钥加密(PEKS)是一种有用的加密原语,它允许用户将在加密数据上搜索的功能委托给不可信的第三方服务器,而不影响原始数据的安全性和隐私性。但是,由于缺乏对于数据的加密以及解密能力,PEKS方案不能单独进行使用,必须与标准的公钥加密方案(PKE)相结合。因此,Baek等人在2006年引入了一种新的加密原语,称为结合PKE和PEKS的加密方案(PKE+PEKS),它同时提供了PKE和PEKS的功能。目前,已有文献提出了几种PKE+PEKS方案。然而,他们都没有考虑关键字猜测攻击的问题。本文提出一个新的高效且能够抵抗关键字猜测攻击的PKE+PEKS方案,与已有方案相比,该方案在性能上有很大的提升,并且在生成关键字和数据密文时,不需要使用双线性对,极大地降低了计算和存储成本。安全性分析表明,本文中所提出的方案能够满足密文隐私安全性、陷门不可区分性和抗关键字猜测攻击的安全性。效率分析表明,本分提出的方案更加高效。  相似文献   
3.
在信息时代下,人们的工作方式、生活方式、思维方式都随着网络技术的进步而改变。此时,网络安全防御成为了社会上广泛关注的话题。目前,网络型病毒成为了最大的阻碍。一般而言,网络型病毒都是突然发生的,且传播的路径非常多样化,经常导致大面积的网络瘫痪。网络安全防御在近几年虽然投入了较大的研究力度,可最终的成果并不理想。部分网络安全防御的软件或者程序,的确效果突出,但价格过高,不符合大众消费的理念。所以,绝大多数地区的网络,仍然是面对网络型病毒的威胁。日后,必须采取有效的防御策略来应对。  相似文献   
4.
《Planning》2015,(4)
提出了一种基于国产密码算法的身份认证方案。方案中的关键数据用SM2加密保护,引入随机数保证发送中间认证信息的时间具有无规律性。方案克服了传统方案存在的常见安全漏洞,可以更有效地抵御窃取信息攻击和劫取连接攻击,并保留了传统方案的安全特性,可以适用于安全性需求较高的场合。  相似文献   
5.
随着我国经济实力逐渐的增强,各行各业都在高速发展,我国在通信技术的发展道路上已经打下了坚实的基础,并且取得了不错的成就,通信技术已经走在了世界的前列,但是在通信技术高速发展的过程中往往也面临着通信安全的问题,这在很大程度上影响着通信技术行业在以后的发展。通信技术的安全关系到信息领域在未来的发展趋势,同时通信技术的安全也为信息在网络中快速安全有效的传播提供保障。因此,通信技术的安全问题已经成为了各行各业所重点关心的问题。本文通过对现代通信技术中存在的不足以及技术性问题展开讨论,最终提出一些相应的解决办法,最重要的是让社会中的每个人都具备防范意识,这样才能够保证个人信息不通过网络泄露出去。  相似文献   
6.
近年来,DDoS攻击案件呈逐年增加趋势。本文分析了常见DDoS攻击行为及技术原理,提出了预防、缓解和打击DDoS攻击的对策。  相似文献   
7.
THIS MONTH     
《兵器知识》2015,(2):12-15
兵器新品廊以色列舰载型"铁穹"反火力压制系统以色列拉斐尔公司在2014年10月底法国巴黎海军装备展上展出了舰载型"铁穹"反火力压制系统。它被称为"C-穹"(C-DOME),系统尺寸仅有冰柜大小,可以集成到近海巡逻舰、小型护卫舰或近海船只等小型舰船上。系统采用多联装发射装置,舰船甲板下方安装有模块化垂直发射单元,内装10枚封装在发射箱内的垂直发射型"塔米尔"拦截导弹。拦截目标时,系统每秒钟可发射1枚"塔米尔"导弹,以应对敌方发动的饱和攻击。  相似文献   
8.
《电信技术》2006,(2):114-114
统一威胁管理(UTM)解决方案提供商Watch Guard Technologies公司宣布,其旗舰产品Firebox X在全球中端UTM领域继续保持了销售排名第一的成绩。凭借这种有效的UTM平台,WatchGuard能够为动态成长型企业提供全面的威胁解决方案。除防火墙、网络入侵防御和网关防病毒功能外,Firebox X还可以提供结合了WatchGuard预防御保护(Zero—Day Protection)的内容过滤、间谍软件防御和垃圾邮件阻止功能。通过特有的智能分层安全引擎(ILS)结构。WatchGuard预防御技术能够抵御新的和未知的威胁,主动阻止病毒、蠕虫、间谍软件、特洛伊木马和复合型威胁。  相似文献   
9.
绥宁县因其自然地理、气候的原因,遇上强降雨,极易暴发山洪灾害,是湖南省山洪灾害重点防范县,自2002年1月,湖南省防汛抗旱指挥部将绥宁县宝顶山区域内5个乡镇纳入山洪灾害防御试点范围以来,该县坚持以人为本,科学编制山洪灾害防御预案,构建快速灵活的山洪灾害防御体系,强化山洪灾害治理措施,狠抓工作落实,增强山洪灾害防御工作实效。  相似文献   
10.
IDE硬盘分区表坏了怎么修?相信不少朋友会在DOS下用传统工具软件修复,要是SATA硬盘的分区表坏了呢?由于DOS无法识别SATA硬盘,因此传统工具软件都无法起效,本文将告诉你一种解决这类故障的好方法。[编者按]  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号