首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4935篇
  免费   213篇
  国内免费   166篇
电工技术   199篇
综合类   177篇
化学工业   55篇
金属工艺   6篇
机械仪表   49篇
建筑科学   318篇
矿业工程   31篇
能源动力   11篇
轻工业   143篇
水利工程   613篇
石油天然气   14篇
武器工业   646篇
无线电   1082篇
一般工业技术   150篇
冶金工业   20篇
原子能技术   31篇
自动化技术   1769篇
  2024年   49篇
  2023年   187篇
  2022年   142篇
  2021年   169篇
  2020年   137篇
  2019年   137篇
  2018年   82篇
  2017年   136篇
  2016年   137篇
  2015年   142篇
  2014年   386篇
  2013年   329篇
  2012年   359篇
  2011年   364篇
  2010年   357篇
  2009年   331篇
  2008年   376篇
  2007年   301篇
  2006年   236篇
  2005年   234篇
  2004年   163篇
  2003年   121篇
  2002年   106篇
  2001年   54篇
  2000年   35篇
  1999年   46篇
  1998年   46篇
  1997年   35篇
  1996年   28篇
  1995年   20篇
  1994年   6篇
  1993年   12篇
  1992年   14篇
  1991年   11篇
  1990年   12篇
  1989年   11篇
  1988年   2篇
  1987年   1篇
排序方式: 共有5314条查询结果,搜索用时 31 毫秒
91.
本文简要介绍物联网的概念及应用领域,通过与传统技术的比较,说明物联网技术的优势,重点介绍物联网技术在周界防入侵防御系统中应用。  相似文献   
92.
基于可信计算的恶意代码防御机制研究*   总被引:1,自引:0,他引:1  
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。  相似文献   
93.
信息物理的紧密耦合使网络安全问题成为电力系统安全稳定运行的重大挑战,同时也给信息物理的协调感知和安全防御提供了新的潜力.围绕安全稳定控制业务,针对信息物理融合带来的网络安全问题,挖掘信息物理协调的潜力,提出信息物理协调防御的框架,提升安全稳定控制系统防御恶意攻击的能力.首先,通过试验分析了恶意攻击对电网安全稳定控制系统和电力一次系统产生的影响.在此基础上,分别从时间和空间维度提出了网络安全信息物理协调防御体系和框架,并结合传统网络安全技术和安全稳定控制业务逻辑分别提出了包含装置侧和主站侧的网络安全辨识和防护方案,给出了安全稳定控制系统网络安全监视与分析应用框架,从而提升了安全稳定控制系统应对恶意攻击的能力.  相似文献   
94.
近日,国家防总正式批复了《长江口咸潮应对工作预案》(以下简称《预案》)。这是我国首个涉及2个流域配合、多省份多行业协同、多类工程调度运用的江河入海口咸潮应对工作预案。《预案》旨在提高枯水期长江口咸潮灾害防御能力,保障上海市水源地供水安全,满足上海市用水需求。2014年2月,长江口罕见强咸潮上潮  相似文献   
95.
《电子技术应用》2015,(10):111-114
针对RFID系统中传统的SQL注入攻击(SQLIA)检测算法成本较高且检测率较低的问题,提出了一种基于数据完整性策略的SQL注入攻击检测和防御算法。利用数据完整性策略,确保输入数据为强类型、语法正确、在长度边界内、仅包含允许的字符、正确签名数字且数字在范围边界内等约束,以防御SQL注入攻击。通过检测查询是否符合意图符合条件、大小符合条件和标识符符合条件来检测SQL注入攻击。实验结果显示,算法具有较高的执行效率,消耗时间仅为节点序列比对算法的29.7%,仅为快速比对算法的76.0%。算法的检测率比常用的检测工具BSQL Hacker和Pangolin分别高出13.8%和20.6%,表明本算法能够保证正常查询,可有效检测和防御SQL注入攻击。  相似文献   
96.
针对应用层DDoS(application layer DDoS,App-DDoS)攻击,提出一种基于用户忠实度的ULDM(user loyalty defense model)防御模型,其根据用户对网站的忠实程度来区分正常用户和攻击用户。用户忠实度包含访问频率忠实度和行为忠实度,行为忠实度又包括历史行为忠实度和当前行为忠实度。从用户长期以来在请求频率和请求负载两方面的表现对用户行为进行评估,得到用户行为忠实度,根据用户长期以来对网站的访问频率得到用户访问频率忠实度;通过调度模块根据用户忠实度对请求进行调度。模拟实验验证了该模型的有效性。  相似文献   
97.
<正>"知己知彼,百战不殆",只有了解了黑客攻击的步骤和方法,才能有效采取防御措施,保障工业控制系统的网络安全。1网络攻击的基本步骤和方法网络攻击的方法很多,但大部分都包含信息搜集、网络扫描、账户破解和实施攻击四个阶段。1.1信息搜集任何攻击的第一步都是信息搜集。利用现成的网络工具和搜索引擎,黑客可以透过企业和合作伙伴的公开信息、会员组织信息、员工  相似文献   
98.
计算机软件安全问题体现在诸多方面,也有多个方面的原因会导致计算机软件出现安全问题。计算机软件安全问题会直接关系到计算机应用的安全性,也非常不利于计算机行业的健康发展。为了确保计算机软件的安全,有必要研究科学有效的计算机软件安全防御策略。  相似文献   
99.
近日安全领域一大新闻就是创立于2010年的Norse Corp濒临倒闭边缘。也许大家没有听过这家公司的名字,但是大多数从业者一定见过酷炫无比的“地图炮”。曾几何时,我们可以盯着屏幕在Norse的网站上看“全球黑客大战”的直播。这家公司也在几年间成为了全球领先的威胁情报公司,然而这一切都幻灭了,原因则是这家公司用来呈现和分析以及产出报告使用的数据可能都是假的。据揭露,Norse的数据来源为部署在全球数十万的代理,  相似文献   
100.
0引言云计算可以将分布于世界各地终端、服务器等软硬件资源集成在一起,采用矩阵的方式为人们提供强大的信息化服务,实现用户数据通信、计算服务、加工处理等功能[1]。云计算将不同的操作系统、应用程序、硬件设备连接在一起,多种异构系统通信存储过程中,可能存在许多潜在的漏洞,可能为黑客、木马和病毒攻击系统提供便捷渠道[2]。为了提高云计算安全防御技术,本文详细地分析了云计算系统功能架构,结合系统功能构建了一个  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号