首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15405篇
  免费   1263篇
  国内免费   1614篇
电工技术   449篇
技术理论   1篇
综合类   1051篇
化学工业   104篇
金属工艺   185篇
机械仪表   746篇
建筑科学   200篇
矿业工程   78篇
能源动力   33篇
轻工业   199篇
水利工程   35篇
石油天然气   48篇
武器工业   721篇
无线电   3304篇
一般工业技术   535篇
冶金工业   78篇
原子能技术   15篇
自动化技术   10500篇
  2024年   125篇
  2023年   406篇
  2022年   363篇
  2021年   451篇
  2020年   383篇
  2019年   385篇
  2018年   224篇
  2017年   322篇
  2016年   431篇
  2015年   519篇
  2014年   1102篇
  2013年   918篇
  2012年   1133篇
  2011年   1203篇
  2010年   1206篇
  2009年   1318篇
  2008年   1459篇
  2007年   1285篇
  2006年   902篇
  2005年   1082篇
  2004年   849篇
  2003年   613篇
  2002年   378篇
  2001年   338篇
  2000年   203篇
  1999年   142篇
  1998年   98篇
  1997年   104篇
  1996年   69篇
  1995年   62篇
  1994年   48篇
  1993年   30篇
  1992年   28篇
  1991年   40篇
  1990年   33篇
  1989年   22篇
  1987年   5篇
  1984年   2篇
  1983年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
随着信息泄露事件频繁发生,防客体重用在信息系统安全等级保护过程中显得越发重要,文章介绍了硬盘数据删除与恢复原理,详细分析了US DoD 5220.22-M和Gutmann等当前主流磁盘覆写标准,并设计出满足不同安全等级保护的磁盘覆写方式。  相似文献   
132.
2012年4月26日,CheckPoin软件技术有限公司宣布推出CheckPointThreatCIoud,这是首个防御网络犯罪的协同式网络。CheckPointThreatCloud从一个专有且覆盖全球的威胁感应网络中采集数据,并将威胁情报发送到全球的安全网关。现阶段,网络犯罪分子通常利用恶意软件、僵尸病毒等形式的攻击手段同时攻击多个站点或机构,  相似文献   
133.
DDoS攻击可使网络通讯因超负荷运行而中断或禁止网络服务。黑客通过发起过度流量或一些虚假请求来完全中断合法流量,从而导致那些依赖网络和Web服务来运营的企业发生严重的网络中断。据Ponemon机构最新调查显示,  相似文献   
134.
张岩 《信息网络安全》2012,(10):94+96-94,96
2012年7月21日至8月20日,国家计算机网络入侵防范中心发布漏洞总条目为525条,漏洞总数为上月的92.43%,有所下降。其中威胁级别为“紧急”的有118条,“高”的有77条,“中”的有267条,“低”的有63条。威胁级别为紧急和高的漏洞占到总量的3214%,从漏洞利用方式来看,远程攻击的有473条,本地攻击的有35条,局域网攻击的有17条。  相似文献   
135.
文章通过静态分析Android系统源代码以及动态监控应用程序安装、执行过程中的签名验证流程。对Android系统的代码签名验证机制进行深入的剖析,发现Android系统仅在应用程序安装时进行完整的代码签名验证,在后续的程序执行过程中只对程序包进行简单的时间戳及路径验证。该安全隐患使得攻击代码可以绕过签名验证机制,成功实施攻击。  相似文献   
136.
《计算机安全》2012,(2):88-89
Web的开放性广受大家的欢迎,与此同时,Web系统将面临着形形色色入侵攻击的威胁,针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方式。利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等,黑客能够得到Web服务器的控制权限,从而轻易篡改网页内容或者窃取重要内部数据,甚至在网页中植入恶意代码(俗称“网页挂马”),使得更多网站访问者受到侵害。  相似文献   
137.
为了对接触式智能卡的安全性进行研究,搭建了一个多功能的接触式智能卡的嵌入式系统攻击平台,作为开放、可控的目标芯片激励平台;文中给出了具体的实现方案,尤其对智能卡接口电路、读卡器接口电路以及控制模块的设计进行了详细阐述;该平台可以模拟智能卡和读卡器的功能,与真实的智能卡或者读卡器通信,实施中间人攻击、产生侧信道攻击所需的触发信号、向卡片的电源和时钟施加扰动。通过该平台的使用,还可对智能卡芯片安全性设计进行FPGA验证;该方案具有灵活性强、成本低、高效率等优点,可以用于侧信道攻击、故障攻击、密码芯片安全性测试等领域,提高工作效率。  相似文献   
138.
寧栗 《电脑迷》2012,(11):74
在《倩女幽魂》八大角色中,逍遥观的医师不仅能救死扶伤,还能暴力输出,活脱脱地贯彻了"救一人,杀一人"的江湖医生职业观,深受玩家的喜爱。现在,就让笔者来谈谈关于医师的养成心得吧。  相似文献   
139.
《互联网天地》2012,(11):9-9
9月29日,河南省通信管理局、河南互联网应急中心组织省各基础电信运营公司和郑州景安、绿盟科技、奇虎360公司等互联网网络安全应急服务支撑单位及省内主要互联网接入服务单位,成功举办了2012年"中原网安5号"互联网网络安全应急演练。演练内容由DNS劫持及仿冒网站处置、针对重要政府网站的DDoS攻击事件两个科目组成,涵盖了DNS劫持、仿冒网站和重要政府网站遭受DDoS攻击三类网络安全事件。  相似文献   
140.
文章分析了Flash类绑定的基本原理,探讨了类绑定的几种方式和优缺点,并通过代码演示了类绑定的技巧,总结出在RIA项目开发中,采用类绑定是美工和代码分离的重要途径,既保证了界面友好和代码逻辑完整,也可以提高整个开发效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号