首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9031篇
  免费   1005篇
  国内免费   1110篇
电工技术   192篇
综合类   685篇
化学工业   30篇
金属工艺   9篇
机械仪表   38篇
建筑科学   71篇
矿业工程   24篇
能源动力   12篇
轻工业   101篇
水利工程   11篇
石油天然气   12篇
武器工业   677篇
无线电   2567篇
一般工业技术   206篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6479篇
  2024年   109篇
  2023年   361篇
  2022年   284篇
  2021年   352篇
  2020年   294篇
  2019年   285篇
  2018年   169篇
  2017年   231篇
  2016年   301篇
  2015年   327篇
  2014年   725篇
  2013年   612篇
  2012年   775篇
  2011年   863篇
  2010年   813篇
  2009年   840篇
  2008年   805篇
  2007年   686篇
  2006年   534篇
  2005年   609篇
  2004年   399篇
  2003年   270篇
  2002年   155篇
  2001年   106篇
  2000年   62篇
  1999年   47篇
  1998年   33篇
  1997年   22篇
  1996年   8篇
  1995年   9篇
  1994年   14篇
  1993年   6篇
  1992年   10篇
  1991年   10篇
  1990年   11篇
  1989年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
近来不知为什么.忽然网上出现了无数利用普通图片进行入侵的方法,大家知道是怎样实现的吗?想必长期关注我们杂志的朋友一定能从以往刊登过的章中得出这样的概念——利用在普通图片中压入恶意脚本,并引导受害浏览访问来达成最终的攻击目的。那么今天我在这里讲些什么呢?既不是对基础要求较高的脚本编写压入.也不是那些已经能  相似文献   
32.
33.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
34.
对企业电子邮件系统的安全性能进行了详细的分析,提出了构建企业安全邮件系统的基本策略。  相似文献   
35.
《光电技术应用》2007,22(5):38-38
DHY322激光对抗系统是CILAS公司在2005年末首次引进的,设计用于保护高价值固定和移动目标,如指挥所、海上舰船免受激光制导武器攻击.  相似文献   
36.
楼健飞 《音响技术》2006,(7):38-38,40
要正确理解录制方式与重放,有必要先弄清通道与声道的基本概念。通道,《辞海》中解释为“计算机中传递信息和数据的通路”,从这一解释不难看出,通道是对设备系统而言,它作为一种载体而客观存在,其量的属性是不变的。如16路调音台,表明该调音台有16个通道可提供声音信号通行;音频工作站制作软件中的实时通道等都是同理。声道,顾名思义,声音通过的道或路,也就是说通道上负载有声音信号的称之谓声道。声道通常是对录制方式而言,其量的属性具有可变性,即随作品录制方式需要而增减。如一台16路调音台,在录制时用6支传声器,通过6个通道传输声音信…  相似文献   
37.
客观看待IDF     
方方 《兵工科技》2002,(1):80-82
台湾的IDF战机是美国帮助设计的一种多用途战斗机,可用于防空、制空、反舰和对地攻击等任务。其原定设计目标其实是一种近程制空战斗机,或者说,和早期型的米格-29B相似。从设计特点来看,IDF的设计人员确实是向着这个方向努力的。  相似文献   
38.
《中国信息化》2007,(7):51-51
时下.Web已经发展成为现代攻击的一种主要威胁感染工具,由多种元素组成包括电子邮件和网络下载工具等。  相似文献   
39.
针对影响水面舰艇编队能否对目标实施远程攻击的主要问题,即引导兵力的生存能力问题,分析了引导中断情况产生的原因,提出了在引导中断情况下。  相似文献   
40.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号