首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9559篇
  免费   1065篇
  国内免费   1122篇
电工技术   205篇
综合类   815篇
化学工业   44篇
金属工艺   27篇
机械仪表   57篇
建筑科学   376篇
矿业工程   31篇
能源动力   10篇
轻工业   135篇
水利工程   18篇
石油天然气   20篇
武器工业   675篇
无线电   2425篇
一般工业技术   234篇
冶金工业   44篇
原子能技术   7篇
自动化技术   6623篇
  2024年   93篇
  2023年   348篇
  2022年   307篇
  2021年   381篇
  2020年   345篇
  2019年   341篇
  2018年   194篇
  2017年   250篇
  2016年   321篇
  2015年   364篇
  2014年   771篇
  2013年   657篇
  2012年   826篇
  2011年   909篇
  2010年   844篇
  2009年   866篇
  2008年   848篇
  2007年   725篇
  2006年   539篇
  2005年   628篇
  2004年   405篇
  2003年   278篇
  2002年   160篇
  2001年   115篇
  2000年   70篇
  1999年   43篇
  1998年   29篇
  1997年   19篇
  1996年   9篇
  1995年   10篇
  1994年   15篇
  1993年   4篇
  1992年   7篇
  1991年   10篇
  1990年   6篇
  1989年   7篇
  1988年   1篇
  1987年   1篇
排序方式: 共有10000条查询结果,搜索用时 218 毫秒
71.
张岩 《信息网络安全》2012,(10):94+96-94,96
2012年7月21日至8月20日,国家计算机网络入侵防范中心发布漏洞总条目为525条,漏洞总数为上月的92.43%,有所下降。其中威胁级别为“紧急”的有118条,“高”的有77条,“中”的有267条,“低”的有63条。威胁级别为紧急和高的漏洞占到总量的3214%,从漏洞利用方式来看,远程攻击的有473条,本地攻击的有35条,局域网攻击的有17条。  相似文献   
72.
《计算机安全》2012,(2):88-89
Web的开放性广受大家的欢迎,与此同时,Web系统将面临着形形色色入侵攻击的威胁,针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方式。利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等,黑客能够得到Web服务器的控制权限,从而轻易篡改网页内容或者窃取重要内部数据,甚至在网页中植入恶意代码(俗称“网页挂马”),使得更多网站访问者受到侵害。  相似文献   
73.
精品课程网站作为网络教育建设中的一个关键环节,成为了高等学校教学质量和教学改革工程的重要组成部分,也是高校教学信息化的重要组成部分。它承担重要的教学信息化建设示范作用,可为教学手段的改进、教学活动的创新提供极大的帮助。本文从精品课程建设过程出发,研究使用工具和手段,达到设计并完善精品课程范式系统平台的目的。  相似文献   
74.
为了对接触式智能卡的安全性进行研究,搭建了一个多功能的接触式智能卡的嵌入式系统攻击平台,作为开放、可控的目标芯片激励平台;文中给出了具体的实现方案,尤其对智能卡接口电路、读卡器接口电路以及控制模块的设计进行了详细阐述;该平台可以模拟智能卡和读卡器的功能,与真实的智能卡或者读卡器通信,实施中间人攻击、产生侧信道攻击所需的触发信号、向卡片的电源和时钟施加扰动。通过该平台的使用,还可对智能卡芯片安全性设计进行FPGA验证;该方案具有灵活性强、成本低、高效率等优点,可以用于侧信道攻击、故障攻击、密码芯片安全性测试等领域,提高工作效率。  相似文献   
75.
寧栗 《电脑迷》2012,(11):74
在《倩女幽魂》八大角色中,逍遥观的医师不仅能救死扶伤,还能暴力输出,活脱脱地贯彻了"救一人,杀一人"的江湖医生职业观,深受玩家的喜爱。现在,就让笔者来谈谈关于医师的养成心得吧。  相似文献   
76.
《互联网天地》2012,(11):9-9
9月29日,河南省通信管理局、河南互联网应急中心组织省各基础电信运营公司和郑州景安、绿盟科技、奇虎360公司等互联网网络安全应急服务支撑单位及省内主要互联网接入服务单位,成功举办了2012年"中原网安5号"互联网网络安全应急演练。演练内容由DNS劫持及仿冒网站处置、针对重要政府网站的DDoS攻击事件两个科目组成,涵盖了DNS劫持、仿冒网站和重要政府网站遭受DDoS攻击三类网络安全事件。  相似文献   
77.
本文在分析无线Ad Hoc网络路由协议研究现状的基础上,指出无线Ad Hoc网络路由协议存在的脆弱性及针对协议漏洞所发起的几种主要攻击形式。重点分析虫洞攻击的基本原理及其当前的防御方法和不足,为今后更进一步研究安全路由协议打下基础。  相似文献   
78.
信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。  相似文献   
79.
计算一旦达到纳米级,硅计算将受制于先天不足,与人体兼容、液体形态的DNA计算将成为冯·诺依曼计算架构的终结者。数字计算将被类比计算取代。近来兴起的"第三次工业革命"的主张,把信息革命当作工业革命的一种同方向的顺延,显然存在认识上的盲区。信息革命与工业革命是反方向的革命,理解这一点的关键,在于认识作为革命的发动机的信息技术与蒸汽机技术,相反在什么地方。信息技术与工业技术相反蒸汽机技术以来的工业革命,主要的方向是机械化;信息技术为主的信息革命,主要方向是相反的生命  相似文献   
80.
计算机网络由于其特有的性质使其容易受到黑客的攻击,这也给网络安全防护提出了新的要求。本文从计算机网络安全的现状入手,探讨了其目前存在的问题,并提出了相应的安全技术措施以抵御黑客的攻击,文章还针对几个常见的网络攻击,提出了防护措施及合理化建议,希望能对加强计算机网络安全起到一定的作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号