首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16699篇
  免费   1567篇
  国内免费   1575篇
电工技术   827篇
综合类   1175篇
化学工业   148篇
金属工艺   91篇
机械仪表   455篇
建筑科学   515篇
矿业工程   121篇
能源动力   44篇
轻工业   373篇
水利工程   80篇
石油天然气   82篇
武器工业   751篇
无线电   4044篇
一般工业技术   1136篇
冶金工业   85篇
原子能技术   18篇
自动化技术   9896篇
  2024年   228篇
  2023年   733篇
  2022年   639篇
  2021年   747篇
  2020年   642篇
  2019年   675篇
  2018年   386篇
  2017年   505篇
  2016年   577篇
  2015年   679篇
  2014年   1333篇
  2013年   1083篇
  2012年   1217篇
  2011年   1304篇
  2010年   1269篇
  2009年   1243篇
  2008年   1305篇
  2007年   1144篇
  2006年   820篇
  2005年   942篇
  2004年   683篇
  2003年   471篇
  2002年   348篇
  2001年   251篇
  2000年   141篇
  1999年   116篇
  1998年   98篇
  1997年   65篇
  1996年   49篇
  1995年   29篇
  1994年   28篇
  1993年   25篇
  1992年   22篇
  1991年   20篇
  1990年   7篇
  1989年   13篇
  1988年   1篇
  1987年   2篇
  1984年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
《微电脑世界》2012,(7):123
近日,迈克菲宣布进一步增强其云安全平台的功能,进而巩固其在云安全领域的领先地位。McAfee Cloud Security Platform提供了一个有效的框架,有助于企业通过保护三大流量通道(电子邮件、Web和身份信息),将安全保护和策略实施扩展到云环境,从而在企业和云之间架起一座安全、可靠的桥梁。对企业而言,部署云技术面临着诸多挑战,不仅要保护驻留在云  相似文献   
102.
无论是在虚拟还是真实世界,所有骗局的一个基本事实就是:通过诡计让人放松警惕会使窃贼更容易得手。用黑客的话来说,这叫做社会工程学。社会工程学主要是利用人性弱点,在许多方面,它比发现新的软件漏洞并借此讲入企业网络简单得多。这些漏洞称为零日攻击,如果可以诱使某人在自己的机器中安装计算机病毒,不法分子就无需花费教万美元落购买攻击工具。毕竟,如果你可以说服别人把自己领到他们的家中,那就没必要再去费力的橇锁了。但是,有哪些因素会使社会工程攻击  相似文献   
103.
《微电脑世界》2012,(2):120
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Dugu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?为此,我们特别找到了卡巴斯基最新发布的2012年网络威胁预测报告,与大家共勉2012年网络威胁的三大特征。  相似文献   
104.
《微电脑世界》2012,(2):124
从黑客主义到Mac恶意软件,2011年不乏博人眼球的IT安全事件。卡巴斯基实验室的专家总结了过去12个月重大安全事件和趋势,着重介绍了安全领域的最发展,并通过分析这些事件,对2012年做出预测。卡巴斯基认为2011年最晕要的安全事件如下:1"黑客主义"的兴起——黑客主义是2011年最重要的趋势之一,并毫无疑问将在2012年继续下去。  相似文献   
105.
《微电脑世界》2012,(1):119
近日根据BlueCoat最新发布的2012年安全预测显示,在刚刚开始的2012年中,大家应该更加关注一些新的安全威胁趋势。其中包括:大型恶意网络继续推动绝大多数攻击、搜索引擎将继续成为主要的恶意软件攻击渠道等。  相似文献   
106.
《微电脑世界》2012,(1):122
互联网时代,新闻的传播速度和影响力日益扩大,尤其热门新闻经常会在第一时间被网友大量点击和转播,但是很多网友可能忽略了,某些被附带恶意程序的内容被不小心点击,自己的安全已经受到了威胁。近日,卡巴斯基实验室发布了2011年10月垃圾邮件活动报告,报告中显示大量垃圾邮件  相似文献   
107.
一体化电子白板技术能够充分整合课堂教学与师生交互,是信息技术在教育领域的完美范例。本文通过全面分析一体化电子白板的技术体系,深入阐述了电子白板在教学中的应用模式,具有比较好的理论价值与实践意义。  相似文献   
108.
本文基于数字水印技术提出了一种网络多媒体作品的注册和侵权收集机制,可以实现包括图像、视频和音频等网络作品的注册和非授权复制和传播行为的信息收集等功能。该机制对网络多媒体作品的版权保护具有一定的实用价值。  相似文献   
109.
传统软件定义网络(SDN)中的分布式拒绝服务(DDoS)攻击检测方法需要控制平面与数据平面进行频繁通信,这会导致显著的开销和延迟,而目前可编程数据平面由于语法无法实现复杂检测算法,难以保证较高检测效率。针对上述问题,提出了一种基于可编程协议无关报文处理(P4)可编程数据平面的DDoS攻击检测方法。首先,利用基于P4改进的信息熵进行初检,判断是否有可疑流量发生;然后再利用P4提取特征只需微秒级时长的优势,提取可疑流量的六元组特征导入数据标准化—深度神经网络(data standardization-deep neural network,DS-DNN)复检模块,判断其是否为DDoS攻击流量;最后,模拟真实环境对该方法的各项评估指标进行测试。实验结果表明,该方法能够较好地检测SDN环境下的DDoS攻击,在保证较高检测率与准确率的同时,有效降低了误报率,并将检测时长缩短至毫秒级别。  相似文献   
110.
车联网是一种通过在车辆、行人、路边单元等通信实体之间构建一个网络拓扑来提供高效、安全的信息服务的网络,车联网能够有效满足人们对交通环境日益增长的需求,但由于车联网具有移动性和开放性的特点,容易遭受攻击。在众多的威胁中,车联网用户的隐私泄露可能会造成不可弥补的损失,因此车联网的隐私保护被研究者广泛关注。针对车联网的隐私保护问题展开研究,根据车联网的体系结构总结出车联网需要具备的四个基本性质,并对现有的车联网攻击模型加以分析;通过对近些年车联网隐私保护方案的调查总结对现有研究中常用的方法加以归类,然后将车联网的隐私保护研究依照保护对象分为三类,并对各方案进行了分析评价。最后对现有研究的看法和面临的挑战进行了总结,给出了对未来研究的展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号