首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2010篇
  免费   273篇
  国内免费   172篇
电工技术   180篇
综合类   124篇
化学工业   291篇
金属工艺   129篇
机械仪表   110篇
建筑科学   181篇
矿业工程   62篇
能源动力   32篇
轻工业   209篇
水利工程   34篇
石油天然气   96篇
武器工业   17篇
无线电   188篇
一般工业技术   249篇
冶金工业   111篇
原子能技术   49篇
自动化技术   393篇
  2024年   13篇
  2023年   70篇
  2022年   123篇
  2021年   150篇
  2020年   111篇
  2019年   98篇
  2018年   84篇
  2017年   98篇
  2016年   67篇
  2015年   102篇
  2014年   77篇
  2013年   88篇
  2012年   96篇
  2011年   123篇
  2010年   88篇
  2009年   96篇
  2008年   92篇
  2007年   97篇
  2006年   89篇
  2005年   92篇
  2004年   65篇
  2003年   49篇
  2002年   52篇
  2001年   39篇
  2000年   46篇
  1999年   71篇
  1998年   43篇
  1997年   42篇
  1996年   30篇
  1995年   40篇
  1994年   27篇
  1993年   20篇
  1992年   32篇
  1991年   11篇
  1990年   6篇
  1989年   5篇
  1988年   4篇
  1987年   4篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1983年   1篇
  1982年   3篇
  1981年   2篇
  1980年   1篇
  1979年   1篇
  1959年   1篇
  1951年   2篇
排序方式: 共有2455条查询结果,搜索用时 15 毫秒
91.
一种面向响应的网络安全事件分类方法   总被引:2,自引:1,他引:2  
马欣  张玉清  顾新  冯涛 《计算机工程》2004,30(11):103-105
网络安全事件分类的研究对于应急响应体系建设有着重要的意义。该文首先给出了相关的概念描述,接着说明了分类研究的意义与要求,然后在介绍安全事件相关分类研究的基础上,提出了一种面向应急响应的网络安全事件分类方法,最后指出了进一步工作的方向。  相似文献   
92.
系统缓冲区溢出攻击防范体系的建立   总被引:6,自引:1,他引:6  
王磊  张玉清  王力  郎良 《计算机工程》2004,30(12):106-108
缓冲区溢出攻击是Internet上危害最大、最广泛的一种攻击手段。该文在讨论缓冲区溢出攻击的内存模型和工作原理的基础上,提出了安全编程的概念与主要原则,并在整合前人工作的基础上,系统地提出了贯穿软件生命期,包括编程开发、编译测试、安全配置使用3个阶段的完整缓冲区溢出防范体系模型.  相似文献   
93.
为了提高软件过程执行效率和效果、保证软件质量,使用必要的计算机辅助工具是不可缺少的。该文介绍软件测试过程支持系统TPSS,探讨软件组织为什么要引入软件过程支持系统及如何应用。同时介绍TPSS各部分功能及其在J2EE环境下的具体实现,旨在通过该系统为软件组织设计过程管理和项目管理支持系统提供参考。  相似文献   
94.
入侵检测系统概述   总被引:26,自引:0,他引:26  
该文首先介绍了入侵检测系统的发展过程,接着阐述了入侵检测系统的功能、模型、分类,并在入侵检测系统的结构和标准化上做了深入的探讨。然后详细研究了入侵检测系统的检测技术,最后指出了目前入侵检测系统中存在的问题,提出了入侵检测系统的发展前景。  相似文献   
95.
基于层次结构的信息安全评估模型研究   总被引:20,自引:3,他引:20  
论文提出了一种包含管理因素在内的模糊风险评估模型。采用了ISO17799国际标准作为风险的分类标准,以多层分析的模糊逻辑为模型,同时考虑到安全因素间的相互影响,引入了关系矩阵,实现了安全评估综合决策。通过使用三层结构将复杂关系分解为由局部简单关系构成的递增层次结构关系,同时,考虑到评判打分的主观性,制定了七种评判准则及其到评判集元素间的映射关系,增加了评判的客观性。总之,所提出的模糊风险评估模型是有效而实用的。  相似文献   
96.
基于Webmin的安全网管系统开发   总被引:1,自引:0,他引:1  
网络应用日益广泛,安全问题也随之突出,因此开发一种安全网络管理系统成为必要。文章在介绍Webmin及其特点的基础上论述了如何利用Webmin的框架结构以及它的模块开发方法来构建一个基于Web的安全网络管理系统,并给出这种方法构建系统的优点。  相似文献   
97.
为了提高弧齿轮加工精度和切齿效率,提出弧齿锥齿轮铣齿机切削系统的时序分时建模系统辨识方法,通过对Y2250型铣齿机工件主轴垂直和水平方向的振动测试,应用研制开发的时间序列分时建模程序包,得出该机床固定安装法的切削系统模型,并进行了模态分析及时序谱分析。噪声方差很小,辨识结果具有较高的可信度。  相似文献   
98.
99.
100.
This study aimed to evaluate the effects of microbial transglutaminase (MTG)‐mediated modification on the structure, digestibility and immunoreactivities of glycinin. Glycinin was separated from soya bean and cross‐linked with MTG, and the sulphate‐polyacrylamide gel electrophoresis (SDS‐PAGE) showed that the molecular weight of cross‐linked glycinin was higher than that of native glycinin. Individual MTG cross‐linking could maintain stable secondary structures and spatial structure. Sequential heat denaturation and MTG cross‐linking could promote the unfolding of protein structures and reduce their hydrophobicity. The digestibility of glycinin was decreased, and its immunoreactivities were increased because of MTG‐induced structural alteration, including primary and spatial structures.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号