全文获取类型
收费全文 | 4935篇 |
免费 | 213篇 |
国内免费 | 166篇 |
专业分类
电工技术 | 199篇 |
综合类 | 177篇 |
化学工业 | 55篇 |
金属工艺 | 6篇 |
机械仪表 | 49篇 |
建筑科学 | 318篇 |
矿业工程 | 31篇 |
能源动力 | 11篇 |
轻工业 | 143篇 |
水利工程 | 613篇 |
石油天然气 | 14篇 |
武器工业 | 646篇 |
无线电 | 1082篇 |
一般工业技术 | 150篇 |
冶金工业 | 20篇 |
原子能技术 | 31篇 |
自动化技术 | 1769篇 |
出版年
2024年 | 49篇 |
2023年 | 187篇 |
2022年 | 142篇 |
2021年 | 169篇 |
2020年 | 137篇 |
2019年 | 137篇 |
2018年 | 82篇 |
2017年 | 136篇 |
2016年 | 137篇 |
2015年 | 142篇 |
2014年 | 386篇 |
2013年 | 329篇 |
2012年 | 359篇 |
2011年 | 364篇 |
2010年 | 357篇 |
2009年 | 331篇 |
2008年 | 376篇 |
2007年 | 301篇 |
2006年 | 236篇 |
2005年 | 234篇 |
2004年 | 163篇 |
2003年 | 121篇 |
2002年 | 106篇 |
2001年 | 54篇 |
2000年 | 35篇 |
1999年 | 46篇 |
1998年 | 46篇 |
1997年 | 35篇 |
1996年 | 28篇 |
1995年 | 20篇 |
1994年 | 6篇 |
1993年 | 12篇 |
1992年 | 14篇 |
1991年 | 11篇 |
1990年 | 12篇 |
1989年 | 11篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有5314条查询结果,搜索用时 31 毫秒
91.
本文简要介绍物联网的概念及应用领域,通过与传统技术的比较,说明物联网技术的优势,重点介绍物联网技术在周界防入侵防御系统中应用。 相似文献
92.
93.
信息物理的紧密耦合使网络安全问题成为电力系统安全稳定运行的重大挑战,同时也给信息物理的协调感知和安全防御提供了新的潜力.围绕安全稳定控制业务,针对信息物理融合带来的网络安全问题,挖掘信息物理协调的潜力,提出信息物理协调防御的框架,提升安全稳定控制系统防御恶意攻击的能力.首先,通过试验分析了恶意攻击对电网安全稳定控制系统和电力一次系统产生的影响.在此基础上,分别从时间和空间维度提出了网络安全信息物理协调防御体系和框架,并结合传统网络安全技术和安全稳定控制业务逻辑分别提出了包含装置侧和主站侧的网络安全辨识和防护方案,给出了安全稳定控制系统网络安全监视与分析应用框架,从而提升了安全稳定控制系统应对恶意攻击的能力. 相似文献
94.
95.
《电子技术应用》2015,(10):111-114
针对RFID系统中传统的SQL注入攻击(SQLIA)检测算法成本较高且检测率较低的问题,提出了一种基于数据完整性策略的SQL注入攻击检测和防御算法。利用数据完整性策略,确保输入数据为强类型、语法正确、在长度边界内、仅包含允许的字符、正确签名数字且数字在范围边界内等约束,以防御SQL注入攻击。通过检测查询是否符合意图符合条件、大小符合条件和标识符符合条件来检测SQL注入攻击。实验结果显示,算法具有较高的执行效率,消耗时间仅为节点序列比对算法的29.7%,仅为快速比对算法的76.0%。算法的检测率比常用的检测工具BSQL Hacker和Pangolin分别高出13.8%和20.6%,表明本算法能够保证正常查询,可有效检测和防御SQL注入攻击。 相似文献
96.
针对应用层DDoS(application layer DDoS,App-DDoS)攻击,提出一种基于用户忠实度的ULDM(user loyalty defense model)防御模型,其根据用户对网站的忠实程度来区分正常用户和攻击用户。用户忠实度包含访问频率忠实度和行为忠实度,行为忠实度又包括历史行为忠实度和当前行为忠实度。从用户长期以来在请求频率和请求负载两方面的表现对用户行为进行评估,得到用户行为忠实度,根据用户长期以来对网站的访问频率得到用户访问频率忠实度;通过调度模块根据用户忠实度对请求进行调度。模拟实验验证了该模型的有效性。 相似文献
97.
98.
赵丽敏 《电脑编程技巧与维护》2016,(6):105-106
计算机软件安全问题体现在诸多方面,也有多个方面的原因会导致计算机软件出现安全问题。计算机软件安全问题会直接关系到计算机应用的安全性,也非常不利于计算机行业的健康发展。为了确保计算机软件的安全,有必要研究科学有效的计算机软件安全防御策略。 相似文献
99.
近日安全领域一大新闻就是创立于2010年的Norse Corp濒临倒闭边缘。也许大家没有听过这家公司的名字,但是大多数从业者一定见过酷炫无比的“地图炮”。曾几何时,我们可以盯着屏幕在Norse的网站上看“全球黑客大战”的直播。这家公司也在几年间成为了全球领先的威胁情报公司,然而这一切都幻灭了,原因则是这家公司用来呈现和分析以及产出报告使用的数据可能都是假的。据揭露,Norse的数据来源为部署在全球数十万的代理, 相似文献
100.
张海新 《网络安全技术与应用》2016,(4):62
0引言云计算可以将分布于世界各地终端、服务器等软硬件资源集成在一起,采用矩阵的方式为人们提供强大的信息化服务,实现用户数据通信、计算服务、加工处理等功能[1]。云计算将不同的操作系统、应用程序、硬件设备连接在一起,多种异构系统通信存储过程中,可能存在许多潜在的漏洞,可能为黑客、木马和病毒攻击系统提供便捷渠道[2]。为了提高云计算安全防御技术,本文详细地分析了云计算系统功能架构,结合系统功能构建了一个 相似文献