首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13156篇
  免费   670篇
  国内免费   701篇
工业技术   14527篇
  2024年   19篇
  2023年   119篇
  2022年   122篇
  2021年   169篇
  2020年   166篇
  2019年   153篇
  2018年   92篇
  2017年   127篇
  2016年   151篇
  2015年   245篇
  2014年   791篇
  2013年   629篇
  2012年   1021篇
  2011年   971篇
  2010年   956篇
  2009年   1378篇
  2008年   1280篇
  2007年   938篇
  2006年   902篇
  2005年   1015篇
  2004年   746篇
  2003年   669篇
  2002年   419篇
  2001年   318篇
  2000年   234篇
  1999年   135篇
  1998年   110篇
  1997年   136篇
  1996年   97篇
  1995年   92篇
  1994年   81篇
  1993年   55篇
  1992年   40篇
  1991年   44篇
  1990年   40篇
  1989年   63篇
  1988年   3篇
  1985年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
《Planning》2019,(23):107-108
随着5G技术的提出和发展,物联网将成为5G网络技术下的直接受益者,尽管安全和隐私问题愈加严重,但是诸如智慧办公、智能家居等物联网设备被更多的普通消费者和企业采用。文章针对物联网的大量设备攻击、对数据中心和云服务为目的进行的DDos攻击继续快速增长问题,分别从物联网的感知层、传输层和应用层介绍了可能存在的网络安全隐患和安全防护措施,面对新的挑战,需要更多的对物联网安全密码技术的研究,保证物联网安全、高效地应用。  相似文献   
62.
对超高层建筑暖通空调设计原则进行分析,并对主要的设计内容与方法加以阐述,包括冷热源设备、空调水系统、空调风系统、防排烟系统4个方面,最后提出项目设计管理的措施,从方案制订、详细设计与安装施工3个方面着手,力求提高暖通空调设计效率,促进超高层建筑的可持续发展。  相似文献   
63.
《丝网印刷》2015,(4):61
<正>为规范稿件收发管理,收稿工作将由《丝网印刷》杂志平台统一管理,不再使用其他个人邮箱及QQ等通讯软件传送,网站平台地址请登录http://www.csgia.org/ftp,用户名和登录密码请与编辑部联系取得(咨询电话:010-58700605)。登录后,在左侧工具栏选择上传文件按键即可进行上传操作。  相似文献   
64.
针对无线射频识别(RFID)系统安全性较低的问题,提出一种适用于RFID标签的超轻量级流密码算法Willow。根据正差集性质选取函数抽头,以增加猜测确定攻击的复杂度。采用动态初始化方式并使用位数较小的计数器进行密钥索引和初始化,从而降低算法的电路面积和功耗。在Design Compiler上进行对比实验,结果表明,与Grain-v1、Plantlet等算法相比,Willow算法的延迟和功耗均较低,其在硬件性能和安全性上取得了较好的折中。  相似文献   
65.
66.
针对SIMECK密码,提出一种优化故障定位的代数故障攻击方法。通过分析SIMECK轮函数加密扩散缺陷及故障失效原因,提取故障确定性传播特征并构建确定性故障差分特性表,实现故障的精确定位。创建加密过程和故障信息等效方程组,将方程组转化为SAT问题并求解密钥。实验结果表明,该方法在SIMECK32/64第28轮左寄存器中注入随机单比特故障,仅需8次故障注入即可恢复完整64 bit主密钥,攻击成功率高达99.61%,相比已有故障攻击方法所需故障样本量更少,攻击成功率及创建方程自动化程度更高。  相似文献   
67.
安全和效率是影响无证书认证组密钥协商协议能否在Ad Hoc网络中得到实际应用的两个关键因素。针对这两个关键因素,以提高Ad Hoc网络安全组通信的安全性和效率为目标,提出一个无证书认证组密钥协商协议,基于椭圆曲线密码体制(ECC)点乘运算实现无配对的无证书认证组密钥协商和身份认证;并使用Huffman密钥树优化通信轮数,以降低计算量和通信量,提高组密钥协商效率。安全分析和性能分析表明,与现有基于无证书的组密钥协商协议相比,所提方案在组密钥协商时具有较高的效率和安全性,可以满足资源受限条件下组密钥建立以及组成员变动带来的密钥更新问题。  相似文献   
68.
基于计算机安全管理及其在现代通信中的运用展开讨论,介绍计算机安全管理,结合计算机网络安全管理具体技术,分析其在现代通信中的不足,提出针对入侵攻击制定紧急处理机制、加大网络开放与服务方法力度、强化现代通信网络防御病毒能力和严格控制现代通信网络访问权限等应用措施,以此达到提高现代通信安全、实现计算机安全管理的目的。  相似文献   
69.
《Planning》2016,(4):205-206
信息安全最主要的体现方式就是口令认证,但是我国目前许多互联网用户的口令设置都存在着设置不当的问题和风险。一方面,在针对我国目前用户的口令设置上存在的问题进行了针对性的研究,能够进一步提高在大数据环境下用户对于口令防护重要性的认识情况,另一方面能够利用大数据环境来针对用户口令进行设置攻防模型,从而进一步分析出指令攻击者利用大数据的技术来对于用户口令信息破译的能力。用户如果想要提高自己密码的安全性或者降低被风险攻击的要求,就需要通过设置更加有效的口令来进行身份信息的交叉认证。通过动态跟踪用户的信息,进一步确立信息系统能够访问用户行为,从而降低大数据的行为分析成本。只需要提供相对应的信息就能够根据用户的数据来进行模型构建,从而建立基于大数据环境下的信息系统用户的身份交叉认证的模式。通过信息身份交叉认证模式,能利用模拟实验来验证模型的有效性。  相似文献   
70.
2014年,距第一封电子邮件出现的时间,大约已经过了45年,这个实用的通讯管道,至今仍无法从我们生活中被忽略。越是人们依赖的工具,就越容易遭到有心人士滥用,距今约36年前,第一封垃圾邮件被发出后听到计算机发出「You’ve got mail」的声音,就不一定是一件十分快乐的事。告别2013年,ASRC研究中心的统计发现,垃圾邮件的总量并不再盲目成长,主要发送国也由西方国家慢慢移往亚洲区域;我们除了  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号