全文获取类型
收费全文 | 16699篇 |
免费 | 1567篇 |
国内免费 | 1575篇 |
专业分类
电工技术 | 827篇 |
综合类 | 1175篇 |
化学工业 | 148篇 |
金属工艺 | 91篇 |
机械仪表 | 455篇 |
建筑科学 | 515篇 |
矿业工程 | 121篇 |
能源动力 | 44篇 |
轻工业 | 373篇 |
水利工程 | 80篇 |
石油天然气 | 82篇 |
武器工业 | 751篇 |
无线电 | 4044篇 |
一般工业技术 | 1136篇 |
冶金工业 | 85篇 |
原子能技术 | 18篇 |
自动化技术 | 9896篇 |
出版年
2024年 | 228篇 |
2023年 | 733篇 |
2022年 | 639篇 |
2021年 | 747篇 |
2020年 | 642篇 |
2019年 | 675篇 |
2018年 | 386篇 |
2017年 | 505篇 |
2016年 | 577篇 |
2015年 | 679篇 |
2014年 | 1333篇 |
2013年 | 1083篇 |
2012年 | 1217篇 |
2011年 | 1304篇 |
2010年 | 1269篇 |
2009年 | 1243篇 |
2008年 | 1305篇 |
2007年 | 1144篇 |
2006年 | 820篇 |
2005年 | 942篇 |
2004年 | 683篇 |
2003年 | 471篇 |
2002年 | 348篇 |
2001年 | 251篇 |
2000年 | 141篇 |
1999年 | 116篇 |
1998年 | 98篇 |
1997年 | 65篇 |
1996年 | 49篇 |
1995年 | 29篇 |
1994年 | 28篇 |
1993年 | 25篇 |
1992年 | 22篇 |
1991年 | 20篇 |
1990年 | 7篇 |
1989年 | 13篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1984年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
102.
无论是在虚拟还是真实世界,所有骗局的一个基本事实就是:通过诡计让人放松警惕会使窃贼更容易得手。用黑客的话来说,这叫做社会工程学。社会工程学主要是利用人性弱点,在许多方面,它比发现新的软件漏洞并借此讲入企业网络简单得多。这些漏洞称为零日攻击,如果可以诱使某人在自己的机器中安装计算机病毒,不法分子就无需花费教万美元落购买攻击工具。毕竟,如果你可以说服别人把自己领到他们的家中,那就没必要再去费力的橇锁了。但是,有哪些因素会使社会工程攻击 相似文献
103.
104.
105.
106.
107.
吴春山 《计算机光盘软件与应用》2012,(22):133-134
一体化电子白板技术能够充分整合课堂教学与师生交互,是信息技术在教育领域的完美范例。本文通过全面分析一体化电子白板的技术体系,深入阐述了电子白板在教学中的应用模式,具有比较好的理论价值与实践意义。 相似文献
108.
刘旭东 《计算机光盘软件与应用》2012,(2):206-207
本文基于数字水印技术提出了一种网络多媒体作品的注册和侵权收集机制,可以实现包括图像、视频和音频等网络作品的注册和非授权复制和传播行为的信息收集等功能。该机制对网络多媒体作品的版权保护具有一定的实用价值。 相似文献
109.
传统软件定义网络(SDN)中的分布式拒绝服务(DDoS)攻击检测方法需要控制平面与数据平面进行频繁通信,这会导致显著的开销和延迟,而目前可编程数据平面由于语法无法实现复杂检测算法,难以保证较高检测效率。针对上述问题,提出了一种基于可编程协议无关报文处理(P4)可编程数据平面的DDoS攻击检测方法。首先,利用基于P4改进的信息熵进行初检,判断是否有可疑流量发生;然后再利用P4提取特征只需微秒级时长的优势,提取可疑流量的六元组特征导入数据标准化—深度神经网络(data standardization-deep neural network,DS-DNN)复检模块,判断其是否为DDoS攻击流量;最后,模拟真实环境对该方法的各项评估指标进行测试。实验结果表明,该方法能够较好地检测SDN环境下的DDoS攻击,在保证较高检测率与准确率的同时,有效降低了误报率,并将检测时长缩短至毫秒级别。 相似文献
110.
车联网是一种通过在车辆、行人、路边单元等通信实体之间构建一个网络拓扑来提供高效、安全的信息服务的网络,车联网能够有效满足人们对交通环境日益增长的需求,但由于车联网具有移动性和开放性的特点,容易遭受攻击。在众多的威胁中,车联网用户的隐私泄露可能会造成不可弥补的损失,因此车联网的隐私保护被研究者广泛关注。针对车联网的隐私保护问题展开研究,根据车联网的体系结构总结出车联网需要具备的四个基本性质,并对现有的车联网攻击模型加以分析;通过对近些年车联网隐私保护方案的调查总结对现有研究中常用的方法加以归类,然后将车联网的隐私保护研究依照保护对象分为三类,并对各方案进行了分析评价。最后对现有研究的看法和面临的挑战进行了总结,给出了对未来研究的展望。 相似文献