首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8963篇
  免费   1087篇
  国内免费   1145篇
工业技术   11195篇
  2024年   85篇
  2023年   328篇
  2022年   294篇
  2021年   346篇
  2020年   313篇
  2019年   295篇
  2018年   176篇
  2017年   234篇
  2016年   315篇
  2015年   342篇
  2014年   742篇
  2013年   626篇
  2012年   804篇
  2011年   882篇
  2010年   825篇
  2009年   847篇
  2008年   809篇
  2007年   693篇
  2006年   526篇
  2005年   614篇
  2004年   387篇
  2003年   271篇
  2002年   149篇
  2001年   103篇
  2000年   61篇
  1999年   40篇
  1998年   23篇
  1997年   15篇
  1996年   7篇
  1995年   6篇
  1994年   11篇
  1993年   5篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 241 毫秒
31.
32.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
33.
对企业电子邮件系统的安全性能进行了详细的分析,提出了构建企业安全邮件系统的基本策略。  相似文献   
34.
《光电技术应用》2007,22(5):38-38
DHY322激光对抗系统是CILAS公司在2005年末首次引进的,设计用于保护高价值固定和移动目标,如指挥所、海上舰船免受激光制导武器攻击.  相似文献   
35.
客观看待IDF     
方方 《兵工科技》2002,(1):80-82
台湾的IDF战机是美国帮助设计的一种多用途战斗机,可用于防空、制空、反舰和对地攻击等任务。其原定设计目标其实是一种近程制空战斗机,或者说,和早期型的米格-29B相似。从设计特点来看,IDF的设计人员确实是向着这个方向努力的。  相似文献   
36.
《中国信息化》2007,(7):51-51
时下.Web已经发展成为现代攻击的一种主要威胁感染工具,由多种元素组成包括电子邮件和网络下载工具等。  相似文献   
37.
针对影响水面舰艇编队能否对目标实施远程攻击的主要问题,即引导兵力的生存能力问题,分析了引导中断情况产生的原因,提出了在引导中断情况下。  相似文献   
38.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   
39.
由于无证书公钥密码体制是一种新型公钥密码体制,它既克服了密钥托管问题,又不需要使用公钥证书,而在标准模型下所构造的方案与在随机语言模型下所构造的方案相比,具有更高的可证安全性,因此,该文在标准模型下,提出了一个无证书代理环签名方案。与现有的代理环签名方案相比,它具有更高的执行效率和可证安全性,能够归约于CDH(computational diffie-Hellman)问题假定。分析结果表明:它既能有效抵制来自密钥生成中心和授权人的伪造攻击,又能满足代理环签名的其他安全性需求;并且,该方案具有更高的执行效率,只需要两次对运算。  相似文献   
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号