首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   194365篇
  免费   10062篇
  国内免费   10345篇
电工技术   10983篇
技术理论   7篇
综合类   12419篇
化学工业   3366篇
金属工艺   1205篇
机械仪表   5436篇
建筑科学   8187篇
矿业工程   3130篇
能源动力   844篇
轻工业   5155篇
水利工程   2032篇
石油天然气   2098篇
武器工业   965篇
无线电   68208篇
一般工业技术   6768篇
冶金工业   2334篇
原子能技术   277篇
自动化技术   81358篇
  2024年   894篇
  2023年   3700篇
  2022年   4250篇
  2021年   5065篇
  2020年   4427篇
  2019年   5275篇
  2018年   2648篇
  2017年   4118篇
  2016年   4708篇
  2015年   5914篇
  2014年   14303篇
  2013年   11589篇
  2012年   13683篇
  2011年   14195篇
  2010年   13818篇
  2009年   15321篇
  2008年   15294篇
  2007年   11992篇
  2006年   10482篇
  2005年   10721篇
  2004年   9457篇
  2003年   7961篇
  2002年   6029篇
  2001年   4598篇
  2000年   3347篇
  1999年   2263篇
  1998年   1824篇
  1997年   1518篇
  1996年   1165篇
  1995年   939篇
  1994年   781篇
  1993年   570篇
  1992年   491篇
  1991年   421篇
  1990年   412篇
  1989年   452篇
  1988年   64篇
  1987年   20篇
  1986年   24篇
  1985年   12篇
  1984年   12篇
  1983年   3篇
  1982年   4篇
  1981年   2篇
  1980年   1篇
  1979年   1篇
  1973年   1篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
101.
102.
103.
104.
105.
106.
107.
108.
针对现实网络中诸如侧信道攻击、HID 攻击等传统的物理攻击,物理隔离被认为是一种较为彻底的抵御网络攻击的安全防护手段。2018 年,业界首次提出了一种物理隔离环境下的 Wi-Fi 隐蔽信道方法——Ghost Tunnel,即在Wi-Fi尚未连接的状态下,无线AP可成功将数据传给发起连接请求的计算机。提出了一种基于Ghost Tunnel方法的攻击框架—— GreyFan,利用该攻击框架攻击者可以对未连接Wi-Fi的用户实施无感知攻击,如文件隐蔽传输、任意代码执行等,并分析了相应的防御技术。  相似文献   
109.
何云华  牛童  刘天一  肖珂  芦翔 《计算机应用》2019,39(5):1385-1388
针对网络扫描工具在进行扫描时面临的溯源问题,提出了一种匿名网络扫描系统。首先将匿名系统与网络扫描工具结合以实现匿名扫描;然后在现有匿名系统的基础上实现了该系统的本地私有化;接着通过流量分析发现,Nmap的多进程扫描因为代理链的原因会变成单进程扫描而导致其扫描扫描性能较低;最后提出了一种基于多Namp进程并发的性能优化方案,将总体扫描任务分割为多个扫描任务,并分配给多个单独的Nmap进程并行运行。实验结果表明,该性能优化方案的扫描时延接近正常扫描情况下的时延,达到了提高匿名扫描系统性能的目的。因此,该优化后的网络匿名扫描系统在阻碍溯源的同时提升了扫描效率。  相似文献   
110.
片上网络(NoC)路由单元共享输入缓存区,只允许顺序访问数据,使片上通信的速度和效率受到限制。为提高NoC的并行性,提出一种基于虚拟冲突阵列的路由单元体系结构。在数据进入路由单元流水线之前,在虚拟冲突阵列中对串行的数据请求进行部分消除,以降低路由单元流水线的传输数据量,提高系统的并行性。实验结果表明,与传统虚拟通道路由单元相比,引入虚拟冲突阵列的路由单元能够有效缩短路由延迟。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号