首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11116篇
  免费   1267篇
  国内免费   1404篇
电工技术   305篇
综合类   1443篇
化学工业   69篇
金属工艺   17篇
机械仪表   172篇
建筑科学   127篇
矿业工程   41篇
能源动力   26篇
轻工业   218篇
水利工程   41篇
石油天然气   30篇
武器工业   683篇
无线电   2650篇
一般工业技术   333篇
冶金工业   49篇
原子能技术   32篇
自动化技术   7551篇
  2024年   109篇
  2023年   322篇
  2022年   301篇
  2021年   362篇
  2020年   319篇
  2019年   327篇
  2018年   204篇
  2017年   286篇
  2016年   352篇
  2015年   394篇
  2014年   831篇
  2013年   731篇
  2012年   895篇
  2011年   1014篇
  2010年   937篇
  2009年   996篇
  2008年   955篇
  2007年   838篇
  2006年   636篇
  2005年   733篇
  2004年   500篇
  2003年   367篇
  2002年   241篇
  2001年   181篇
  2000年   145篇
  1999年   127篇
  1998年   92篇
  1997年   90篇
  1996年   82篇
  1995年   84篇
  1994年   63篇
  1993年   52篇
  1992年   62篇
  1991年   45篇
  1990年   42篇
  1989年   50篇
  1988年   8篇
  1987年   4篇
  1986年   6篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
992.
《Planning》2015,(19)
当前的高校高等数学教育存在很多问题,这些问题体现在:学生对于课程的重要性和实用性了解不够;因为做不到职业规划,认为高等数学对于自己的未来职业意义不大;高等数学的教学和考核方式太过呆板和单一。  相似文献   
993.
针对现有攻击图构建方法适用的网络规模受限的问题,通过分析现有方法存在的缺陷及构建过程中的特点,使构建攻击图转化为威胁行动属性之间的模式匹配,将Rete引入到攻击图构建过程中,提出基于Rete的攻击图构建方法。实验结果表明,该方法具有较好的构建效率,能够适用于大规模网络的攻击图构建。  相似文献   
994.
赛门铁克公司近日宣布推出两项全新独特技术,结合赛门铁克既有的全面的安全防护解决方案与覆盖全球的智能情报网络,帮助用户全方位防御针对性攻击。此次发布的两项最新技术包括:在赛门铁克端点安全防护产品(Symantec Endpoint Protection)中融入网络威胁防护(Network Threat Protection)技术,以更好的保护Mac操作系统;在Symantec Messaging Gateway中嵌入全新的Disarm技术,保护企业免受针对性恶意附件式攻击。  相似文献   
995.
战场简介 本作为线性流程。系统的提示比较贴切。因此基本不会出现不知道下一步往哪走的情况。部分要攻击的重要目标也有红色准星提示,战场上出现的各种补给和机关种类也不多,因此就在这个部分集中为大家说明一下。  相似文献   
996.
《微电脑世界》2013,(6):124
近日,卡巴斯基实验室发表声明,宣布其安全专家团队发现了针对游戏公司的网络间谍攻击,并将关于网络犯罪组织"Winnti"所发动的一系列持续性网络间谍攻击的详细调查报告公之于众。根据卡巴斯基实验室报告,Winnti组织从2009年开始就对网络游戏行业发动攻击,且目前攻击仍在继续。该组织发动攻击的目的是窃取由合法软件供应商签发的数字证书,此外还会窃取知识产权内容,包括在线游戏项目的源代码。  相似文献   
997.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。  相似文献   
998.
在上下文本体模型中,根据现有上下文信息推导出新知识,但在推理过程中存在两个问题:(1)现有上下文中可能隐含多个有用信息,而现有方法在推理前并未对其针对这一点进行处理,上下文具有不完整性,推理出的知识可能不全面;(2)推理后有新知识出现,新知识与旧知识可能存在不协同等问题,使得本体可能没有较好的可扩展性。针对以上两个问题,借鉴粗糙FCA的粗糙处理方法,提出基于粗糙FCA上下文抽取方法以获得隐含上下文;再使用概念代数将得到的所有上下文深度形式化表示,并构建具有较好可扩展性的概念网。实验结果表明,在提出的方法基础上进行上下文推理的正确率高于直接使用原推理方法,而且在本体可扩展性方面有明显优势。  相似文献   
999.
如今WiFi、蜂窝移动数据等各种无线网络已经得到广泛的普及和应用,无线网络的安全问题愈加重要。目前,针对无线网络进行中间人攻击已大量存在,也是一种具有较大威胁的攻击手段。本文将从技术原理、攻击方式、防御方法等角度对无线网络的中间人攻击进行论述。  相似文献   
1000.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号