全文获取类型
收费全文 | 13156篇 |
免费 | 670篇 |
国内免费 | 701篇 |
学科分类
工业技术 | 14527篇 |
出版年
2024年 | 19篇 |
2023年 | 119篇 |
2022年 | 122篇 |
2021年 | 169篇 |
2020年 | 166篇 |
2019年 | 153篇 |
2018年 | 92篇 |
2017年 | 127篇 |
2016年 | 151篇 |
2015年 | 245篇 |
2014年 | 791篇 |
2013年 | 629篇 |
2012年 | 1021篇 |
2011年 | 971篇 |
2010年 | 956篇 |
2009年 | 1378篇 |
2008年 | 1280篇 |
2007年 | 938篇 |
2006年 | 902篇 |
2005年 | 1015篇 |
2004年 | 746篇 |
2003年 | 669篇 |
2002年 | 419篇 |
2001年 | 318篇 |
2000年 | 234篇 |
1999年 | 135篇 |
1998年 | 110篇 |
1997年 | 136篇 |
1996年 | 97篇 |
1995年 | 92篇 |
1994年 | 81篇 |
1993年 | 55篇 |
1992年 | 40篇 |
1991年 | 44篇 |
1990年 | 40篇 |
1989年 | 63篇 |
1988年 | 3篇 |
1985年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
《Planning》2019,(23):107-108
随着5G技术的提出和发展,物联网将成为5G网络技术下的直接受益者,尽管安全和隐私问题愈加严重,但是诸如智慧办公、智能家居等物联网设备被更多的普通消费者和企业采用。文章针对物联网的大量设备攻击、对数据中心和云服务为目的进行的DDos攻击继续快速增长问题,分别从物联网的感知层、传输层和应用层介绍了可能存在的网络安全隐患和安全防护措施,面对新的挑战,需要更多的对物联网安全密码技术的研究,保证物联网安全、高效地应用。 相似文献
62.
对超高层建筑暖通空调设计原则进行分析,并对主要的设计内容与方法加以阐述,包括冷热源设备、空调水系统、空调风系统、防排烟系统4个方面,最后提出项目设计管理的措施,从方案制订、详细设计与安装施工3个方面着手,力求提高暖通空调设计效率,促进超高层建筑的可持续发展。 相似文献
63.
64.
65.
66.
针对SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密过程和故障信息等效方程组,将方程组转化为SAT问题并求解密钥。实验结果表明,该方法在SIMECK32/64第28轮左寄存器中注入随机单比特故障,仅需8次故障注入即可恢复完整64 bit主密钥,攻击成功率高达99.61%,相比已有故障攻击方法所需故障样本量更少,攻击成功率及创建方程自动化程度更高。 相似文献
67.
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运算实现无配对的无证书认证组密钥协商和身份认证;并使用Huffman密钥树优化通信轮数,以降低计算量和通信量,提高组密钥协商效率。安全分析和性能分析表明,与现有基于无证书的组密钥协商协议相比,所提方案在组密钥协商时具有较高的效率和安全性,可以满足资源受限条件下组密钥建立以及组成员变动带来的密钥更新问题。 相似文献
68.
69.
《Planning》2016,(4):205-206
信息安全最主要的体现方式就是口令认证,但是我国目前许多互联网用户的口令设置都存在着设置不当的问题和风险。一方面,在针对我国目前用户的口令设置上存在的问题进行了针对性的研究,能够进一步提高在大数据环境下用户对于口令防护重要性的认识情况,另一方面能够利用大数据环境来针对用户口令进行设置攻防模型,从而进一步分析出指令攻击者利用大数据的技术来对于用户口令信息破译的能力。用户如果想要提高自己密码的安全性或者降低被风险攻击的要求,就需要通过设置更加有效的口令来进行身份信息的交叉认证。通过动态跟踪用户的信息,进一步确立信息系统能够访问用户行为,从而降低大数据的行为分析成本。只需要提供相对应的信息就能够根据用户的数据来进行模型构建,从而建立基于大数据环境下的信息系统用户的身份交叉认证的模式。通过信息身份交叉认证模式,能利用模拟实验来验证模型的有效性。 相似文献
70.
2014年,距第一封电子邮件出现的时间,大约已经过了45年,这个实用的通讯管道,至今仍无法从我们生活中被忽略。越是人们依赖的工具,就越容易遭到有心人士滥用,距今约36年前,第一封垃圾邮件被发出后听到计算机发出「You’ve got mail」的声音,就不一定是一件十分快乐的事。告别2013年,ASRC研究中心的统计发现,垃圾邮件的总量并不再盲目成长,主要发送国也由西方国家慢慢移往亚洲区域;我们除了 相似文献