首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15316篇
  免费   1305篇
  国内免费   1567篇
电工技术   448篇
技术理论   1篇
综合类   1046篇
化学工业   103篇
金属工艺   185篇
机械仪表   742篇
建筑科学   199篇
矿业工程   78篇
能源动力   33篇
轻工业   198篇
水利工程   35篇
石油天然气   48篇
武器工业   722篇
无线电   3270篇
一般工业技术   534篇
冶金工业   77篇
原子能技术   15篇
自动化技术   10454篇
  2024年   88篇
  2023年   361篇
  2022年   355篇
  2021年   446篇
  2020年   383篇
  2019年   385篇
  2018年   224篇
  2017年   322篇
  2016年   431篇
  2015年   519篇
  2014年   1102篇
  2013年   918篇
  2012年   1133篇
  2011年   1203篇
  2010年   1204篇
  2009年   1318篇
  2008年   1459篇
  2007年   1285篇
  2006年   902篇
  2005年   1084篇
  2004年   850篇
  2003年   613篇
  2002年   378篇
  2001年   338篇
  2000年   203篇
  1999年   142篇
  1998年   98篇
  1997年   104篇
  1996年   69篇
  1995年   62篇
  1994年   48篇
  1993年   30篇
  1992年   28篇
  1991年   40篇
  1990年   33篇
  1989年   22篇
  1987年   5篇
  1984年   2篇
  1983年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
文章重点分析了边界路由器上边界网关协议(Border Gateway Protocol,BGP)协议的脆弱性,深入研究了CXPST算法的攻击原理,并提出了相应的改进型的震荡路径选取策略,从理论上完成了对改进型震荡路径选取策略的更优性的证明。根据实验结果可知,通过笔者设计的BGP协议,可以在更短时间内使得运行BGP协议的骨干路由器无法正常工作,效果明显强于CXPST算法。  相似文献   
102.
不久前,IDC发布了2020数字化转型2.0的5个驱动力:无处不在的AI、每个人都是开发者、云与边缘的融合、重新定义信任、解决方案自动化。随着越来越多的企业认识到数字化的生产方式让未来的盈利模式发生变革,他们将需要更多的技术人员支持。而现在,“低代码”的浪潮席卷而至。  相似文献   
103.
通常轨道交通仿真系统适用于各种规模轨道交通网络的运营管理分析、设计和优化,如路网基础设施管理、路网能力规划与计算、列车时刻表的编制和优化、施工计划管理、运行仿真,进而可以真实的呈现轨道交通路网全系统运行情况。城市轨道交通网络仿真环境的生成是研发相关仿真项目的载体。分析了城市轨道交通网络的几何物理特征,结合NetLogo仿真原理与适用性,提出基于NetLogo城市轨道交通网络环境生成仿真流程与代码示例。以某城市轨道交通网络为例,生成了相应的虚拟网络仿真环境,以此为基础进行了客流分配。结果表明,所提出的NetLogo仿真流程与代码能有效生成城市轨道交通网络环境,验证了仿真体系的可行性,可为研究交通运输系统网络仿真环境的生成及利用提供一定参考。  相似文献   
104.
105.
高彩凤 《通讯世界》2016,(6):215-215
随着Java应用程序的迅速发展,程序代码安全问题也逐渐引起了人们的重视。虽然各个研究领域都提出很多的安全控制方法,但都存在着非常大的局限性,需要完善。本文主要将扩展下自动机作为核心研究对象,进行了详细分析,希望可以给相关研究人员提供参考。  相似文献   
106.
目的探讨被动免疫的狂犬病抗血清和免疫球蛋白(Ig G)对小鼠的攻毒保护作用及其可能的作用机制。方法单独使用Ig G,按照125、250、1 000 IU/kg体重的剂量,分别在攻击致死剂量的强毒前后注射平均体重(20±1)g的昆明小鼠,观察14 d(脑内攻毒)或28 d(外周攻毒)后,记录小鼠发病及死亡情况,计算存活率。同时以类似的方法使用不同效价的抗血清进行试验。结果在攻毒前先注射Ig G或抗血清的条件下,小鼠的存活率与被动免疫的Ig G剂量呈正比,当Ig G剂量达1 000 IU/kg时,小鼠可得到完全保护;在脑内攻毒后注射Ig G或抗血清的条件下,无论被动免疫的Ig G剂量高低,均不能提供任何保护;但在外周攻毒3 d后注射Ig G,高剂量的Ig G可提供部分保护。结论血脑屏障可能允许部分Ig G进入脑内,并在脑内病毒感染早期阻断病毒复制,但病毒在脑内开始复制后,给予任何剂量的Ig G均不能对病毒感染提供保护。  相似文献   
107.
BGP(Border Gateway Protocol)协议是Internet中应用最广泛的自治系统间路由协议,它通过面向连接的TCP(Transfer Control Protocol)协议保障路由信息的可靠转发。然而,以DDoS(Distributed Denial of Service)为代表的网络攻击对基于TCP的应用协议产生了严重的威胁。保护BGP协议较为常见的方法是在网络边缘添加防火墙、流量分析仪等安全设备。从分析BGP邻居的建立过程及DDoS的攻击特点入手,提出一种新的思路,在不增加运营成本的前提下,实现BGP协议对DDoS的防御。  相似文献   
108.
随着科技的进步互联网的普及,InYXrnXY逐渐成为我们日常生活中的重要角色,变成学习和社会生活中的一部分。随着网络的高速发展,导致用户对信息的需求量也越来越高。HYML作为WXD信息的主要载体在发展中逐渐变得复杂,内容变得丰富。WXD普遍以HYML语言的形式出现,不用直接进行分析处理。WXD信息在网页信息抽取上可以分为手工抽取、半自动抽取、全自动抽取三种,对于网页信息抽取来说其发展的结果就是将逐步被全自动化网页信息抽取技术所取代。通过新方案对网页信息抽取上市进行总结,第一步网页控制代码树可以从网页脚本代码的嵌入转换而来,通过对网页信息抽取的最小编辑距离来动态的规划网页信息抽取的算法,并且将同类阈值的网页结合在一起,最后再根据网页自动生成的规则采取相应的容错性策略,完成对同类网页的抽取。  相似文献   
109.
去年对于网络安全界可称得喧嚣不断.事件频出。其中最抢眼的莫过于不断爆出的数据泄露事件、闹得沸沸扬扬的手机隐私安全问题以及多起重大的APT(高级持续性威胁)攻击事件。  相似文献   
110.
ta 《网络与信息》2012,26(4):72-73
大家普遍认为大带宽的网络攻击会严重毁坏企业网络.但实际情况却与此大相径庭。来自全球领先的虚拟数据中心和云数据中心应用交付及应用安全饵决方案提供商RadwareINASDAQ:RDWR)的安全专家发现,其实那些个子不大、力气不小的低量攻击包更容易为企业制造大麻烦。以上信息源于Radware{2011年全球应用与网络安全报告》,该报告涵盖了众多安全新发现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号