首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3939篇
  免费   147篇
  国内免费   113篇
电工技术   93篇
综合类   140篇
化学工业   66篇
金属工艺   14篇
机械仪表   43篇
建筑科学   149篇
矿业工程   73篇
能源动力   18篇
轻工业   103篇
水利工程   43篇
石油天然气   28篇
武器工业   239篇
无线电   1157篇
一般工业技术   124篇
冶金工业   20篇
原子能技术   17篇
自动化技术   1872篇
  2024年   14篇
  2023年   71篇
  2022年   71篇
  2021年   63篇
  2020年   90篇
  2019年   97篇
  2018年   53篇
  2017年   95篇
  2016年   96篇
  2015年   98篇
  2014年   332篇
  2013年   280篇
  2012年   356篇
  2011年   344篇
  2010年   302篇
  2009年   372篇
  2008年   322篇
  2007年   276篇
  2006年   290篇
  2005年   250篇
  2004年   142篇
  2003年   45篇
  2002年   36篇
  2001年   32篇
  2000年   22篇
  1999年   6篇
  1998年   9篇
  1997年   12篇
  1996年   9篇
  1995年   3篇
  1994年   7篇
  1993年   1篇
  1992年   1篇
  1989年   2篇
排序方式: 共有4199条查询结果,搜索用时 734 毫秒
51.
研究近程防御系统,快速打击威胁目标的控制是整个系统的主要问题。针对敌方空中目标批次较多、运动状态复杂,而我方防御火力有限,对目标进行有效、精确拦截,需要对目标威胁度排序,依次进行打击。为了正确识别对整个目标过程,进行定性和定量的分析判断,提出了一种行之有效的灰色关联分析的变权威胁度分析方法;进行仿真,生成空中多组动态飞行目标,采用上述算法对空中目标有效识别,并对威胁度进行排序,进行打击。实验结果与专家评估后的结果完全一致,并能够准确而快速的在战场做出决策。  相似文献   
52.
WEB服务器主要是面向互联网的,随着人们对互联网服务的需求不断扩大,各种互联网应用服务日益增多,Web服务器便成为众多信息化应用中最容易遭受攻击的对象。文章中主要介绍了几种常见的Web服务器安全威胁,并提出了相应的安全防范技巧。  相似文献   
53.
研究雷达模拟器目标威胁度的准确评估问题,是辅助操作手对空中目标进行打击的重要依据.威胁度普通雷达是难以探测的.由于目标的速度、距离等随机性强,具体数据难以确定.针对威胁度评估问题,多限于权重分析、聚类分析等方法,对难以确定的参数有较大依赖.为解决上述问题,提出应用效能指数的方法来确定未知目标对雷达阵地的威胁度,根据雷达能够获取的数据,得出判断矩阵,实现对雷达所测数据的分析,并评估目标的威胁度.上述方法可用于雷达模拟器,能够灵活地根据情况调整威胁度评估方法.实验结果表明,方法能够较好地在某些属性未知的情况下,可对目标威胁度进行准确评估,证明改进方法为威胁度评估提供了有效依据.  相似文献   
54.
在如今计算机网络发展迅速的时期,特别是电子商务日益流行在我们的日常生活中,由此出现的网络安全问题越加突出。网络安全存在很多威胁因素,因此必须采取相关的网络安全技术进行防范。  相似文献   
55.
浅议计算机信息安全所面临的威胁以及防范技术   总被引:1,自引:0,他引:1  
伴随计算机互联网技术的普及和发展,人们在网络中得到便利的同时,也因为网络的自由和开放给我们的信息安全代理一定的威胁。本文针对网络信息安全的几个方面出发,结合现在网络信息安全的实际状况以及将来的发展趋势,有针对性的提出了信息安全所面临的威胁以及针对此威胁的一些防范措施。  相似文献   
56.
我们处在21世纪的互联网时代,计算机网络安全问题成为一个十分热门的课题。随着现代信息技术在铁路系统的广泛应用,铁路新号TDCS系统的网络安全防护就显得尤为重要。本文从TDCS系统遭受病毒侵袭的主要途径分析出发,总结其病毒感染的来源;进而就现有TDCS系统存在的安全问题进行了详细的阐述与分析,最后提出针对性的改进措施和防范对策。这对提高TDCS系统运行的稳定性、安全性有着重要的现实意义,为推进铁路系统信息化建设提供有益参考与借鉴价值。  相似文献   
57.
我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。在竞争激烈的大公司,工业间谍经常会获取对方的情报。因此在客观上就需要一种强有力的措施来保  相似文献   
58.
鄱阳湖区域生态安全浅析   总被引:6,自引:0,他引:6  
鄱阳湖是长江流域的一个重要淡水湖泊,被联合国教科文组织列入《世界湿地公约》的“重要湿地名册”。本文主要通过分析鄱阳湖区域内生态环境的现状和面临的威胁,从生态安全的角度提出关于翻阳湖生态建设方面的建议和措施。  相似文献   
59.
新闻新品     
《电脑爱好者》2014,(20):92-93
正希捷发布全新网络存储产品(NAS)组合9月23日,希捷科技宣布推出专门为小型企业或高端家庭用户而设计的新的网络附加存储(NAS)解决方案产品组合。新的产品组合包括5款容量为2TB至30TB的NAS产品,可以满足多达50名员工的家庭办公室和小型企业的需要。产品线配备的希捷NAS OS 4系统可以确保存储设备在无专门IT支持的情况下正常运行,保证小型企业有条不紊地运转。用户可以在台式机、笔记本电脑、平板电  相似文献   
60.
随着服务器虚拟化技术的推广与发展,深圳供电局开始引入虚拟化应用来提高硬件资源使用率,虚拟化技术在给深圳供电局带来便利的同时也暴露一些安全问题,例如出现针对虚拟化操作系统的新型攻击,在虚拟环境下无法有效实现访问控制、流量检测及安全审计等隐患。通过对虚拟化环境基础架构及虚拟化环境信息安全整体防护的探讨,提出一套适用于深圳供电局的虚拟化安全服务器解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号