首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3258篇
  免费   234篇
  国内免费   353篇
电工技术   77篇
综合类   216篇
化学工业   41篇
金属工艺   15篇
机械仪表   69篇
建筑科学   89篇
矿业工程   29篇
能源动力   6篇
轻工业   70篇
水利工程   31篇
石油天然气   18篇
武器工业   12篇
无线电   583篇
一般工业技术   112篇
冶金工业   9篇
原子能技术   3篇
自动化技术   2465篇
  2024年   43篇
  2023年   153篇
  2022年   107篇
  2021年   126篇
  2020年   98篇
  2019年   123篇
  2018年   90篇
  2017年   98篇
  2016年   137篇
  2015年   116篇
  2014年   275篇
  2013年   192篇
  2012年   256篇
  2011年   249篇
  2010年   237篇
  2009年   208篇
  2008年   241篇
  2007年   156篇
  2006年   179篇
  2005年   255篇
  2004年   245篇
  2003年   94篇
  2002年   70篇
  2001年   27篇
  2000年   22篇
  1999年   7篇
  1998年   5篇
  1997年   3篇
  1996年   8篇
  1995年   2篇
  1994年   3篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1990年   3篇
  1989年   2篇
  1988年   1篇
  1987年   4篇
  1985年   1篇
  1984年   2篇
排序方式: 共有3845条查询结果,搜索用时 15 毫秒
21.
老鸭 《电脑迷》2012,(11):76-77
不去考虑方舟的真伪,只需要在游戏中生存下去,因为《神鬼传奇》为我们奉献上了第九大遗迹——"方舟遗迹"。全新的版本,带来全新的挑战。方舟遗迹中,新地图、新副本、新装备、新召唤兽系统等等,精彩内容、海量新玩法,谁说2012注定是"灾难",对于《神鬼传奇》的玩家来说,未知领域才意味着探索,探索就意味着乐趣。  相似文献   
22.
随着互联网技术的发展,网络安全问题日益突出。作为一种主动防御手段,网络安全扫描技术在保护网络安全方面发挥着越来越大的作用。本文主要对主机探测,端口扫描,操作系统探测以及漏洞扫描等四种主要的网络安全扫描技术做了研究。  相似文献   
23.
信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。  相似文献   
24.
计算机网络是保证人们正常的使用网络的前提,但是潜在的网络安全漏洞和恶意攻击都影响着人们正常有序利用网络进行学习、工作和生活,营造安全的网络运行环境变得非常重要。本文分析了网络面临的主要威胁,分析了安全漏洞的种类和主要成因,进而对各种防范措施进行了深入探讨,对提升网络安全和漏洞防治起到了重要作用。  相似文献   
25.
目前,浏览恶意网页是导致我国的网民在使用计算机时感染病毒的首要途径之一,恶意网站的产生是因为浏览器存在的安全漏洞,使得部分设计者有机可乘,他们在对网页进行设计时,把恶意代码加到了网页的注册表当中,这就会导致网页产生安全漏洞。恶意网站就会利用这些漏洞对正常的网页进行攻击以及感染,其中因为在外部访问时内部缺乏有效的安全验证机制而产生的IE漏洞,很容易让这些恶意代码通过,这是导致计算机发生中毒事件的主要漏洞之一。本文将通过对恶意网站以及IE漏洞的分析,提出一些相应的对策以供参考。  相似文献   
26.
《计算机与网络》2012,(17):36-37
杀毒软件几乎是每台电脑的必须品,随着电脑技术的日益提高,几乎每个用电脑的人都遇到过计算机病毒,因此杀毒软件也是比不可少的。但是,对病毒和杀毒软件的认识许多人还存在着误区。杀毒软件虽然可以帮助电脑拦截多数病毒并查杀,但是也并非万能的,毕竟杀毒软件再高明,也总有漏洞,而黑客也总  相似文献   
27.
360网站安全检测平台近日发布红色警报称,广泛应用在国内大型网站系统的Struts2框架正在遭到黑客猛烈攻击。利用Struts2"命令执行漏洞",黑客可轻易获得网站服务器ROOT权限、执行任意命令,从而窃取重要数据或篡改网页,目前国内至少有3500家网站存在该高危漏洞。据乌云漏洞平台显示,运营商及金融等领域大批网站,甚至包括政府网站均受Struts2漏洞影响。  相似文献   
28.
Web应用发展迅速,但多数开发人员安全意识差,导致Web应用漏洞百出。针对web开发时的安全风险,提出了基于OWASP的统计和文档的WEB应用安全检查和防范的方法,来降低Web应用的安全风险,并通过银行项目中的实际应用,表明该方法不但能提高Web应用安全性,同时增强了开发人员的安全意识。  相似文献   
29.
随着计算机技术和网络技术的高速发展,我国的计算机信息化建取得了可观的成绩,计算机渗入人们的生产生活中,成为工业、农业和国防等方面的重要信息交换手段。但是随着计算机网络技术的发展,网络安全也受到前所未有的威胁,所以本文对计算机网络安全问题进行较详细的研究。首先对网络安全问题的研究发展做出了简单的介绍,然后详细的介绍了网络中常见的安全威胁,最后阐述了针对计算机网络安全管理的措施。  相似文献   
30.
《焦作工学院学报》2021,(1):118-124
针对阶次未知Wiener系统辨识模型过参数问题和最小二乘精度低的问题,提出一种行列式比确定阶次和基于分解技术的多新息最小二乘估计方案。首先,利用系统数据构造数据矩阵,利用行列式比方法估计系统的阶次;然后,利用分解技术将线性模块代入到非线性模块的特定项中,建立线性参数和非线性参数相互分离的估计模型,减少算法的计算量;其次,设计参考模型处理估计模型中存在的未知的内部变量,使内部变量转化为间接可测的变量;最后,采用一定的新息长度修改标量新息为多新息,提高估计算法的性能。通过分析不同噪声和不同新息长度对所提出算法的影响,验证该算法的鲁棒性和有效性。仿真结果表明,所提出的估计方案在估计精度和收敛速率上都优于递归最小二乘方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号