首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12344篇
  免费   1198篇
  国内免费   1317篇
电工技术   208篇
综合类   1099篇
化学工业   96篇
金属工艺   8篇
机械仪表   110篇
建筑科学   201篇
矿业工程   78篇
能源动力   22篇
轻工业   202篇
水利工程   237篇
石油天然气   24篇
武器工业   38篇
无线电   2359篇
一般工业技术   261篇
冶金工业   35篇
原子能技术   16篇
自动化技术   9865篇
  2024年   41篇
  2023年   183篇
  2022年   200篇
  2021年   212篇
  2020年   260篇
  2019年   248篇
  2018年   143篇
  2017年   247篇
  2016年   254篇
  2015年   314篇
  2014年   719篇
  2013年   617篇
  2012年   820篇
  2011年   908篇
  2010年   1024篇
  2009年   1231篇
  2008年   1291篇
  2007年   1226篇
  2006年   1216篇
  2005年   1137篇
  2004年   999篇
  2003年   721篇
  2002年   417篇
  2001年   197篇
  2000年   89篇
  1999年   37篇
  1998年   29篇
  1997年   23篇
  1996年   18篇
  1995年   7篇
  1994年   9篇
  1993年   4篇
  1992年   3篇
  1991年   2篇
  1990年   5篇
  1989年   7篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
91.
《现代电子技术》2017,(6):10-13
由于网络入侵类型多种多样,导致网络入侵异常信号抗干扰检测系统的检测准确率和检测稳定性不高。为此,设计性能较高的网络入侵异常信号抗干扰检测系统,该系统由激励端、检测端和处理端组成。激励端将由网络入侵产生的信号转换成正弦波信号,对正弦波信号进行放大后传输到检测端。激励端同时产生激励信号和标准信号,用于调用检测端进行异常信号检测工作以及处理端的初始化。检测端通过传感器接收激励信号和正弦波信号,将传感器线圈输出电压作为异常信号检测的输入,利用异常信号抗干扰定位、检测函数,实现对异常信号的抗干扰检测。处理端利用S3C2440a处理芯片对检测端检测出的网络入侵异常信号进行滤波、整流和异常信号显示。经实验分析可知,所设计的系统具有较高的检测准确率和检测稳定性,可较好地实现设计初衷。  相似文献   
92.
在分析海水入侵形成机理的基础上,从特殊地质环境及相关自然因素和人类工程经济活动两大方面分析了深圳市海水侵入的原因,启示我们在大力发展经济建设时,应统筹考虑对人类生存的自然环境的保护,不能以牺牲生态环境来换取经济效益。  相似文献   
93.
思雨 《中国食品》2016,(5):83-85
正会议用水作为瓶装水企业历来重视的渠道,近年来随着经济的发展和国家政策导向的变化呈现出高端化、定制化、趣味化的趋势。在第二届世界互联网大会上,农夫山泉高端玻璃瓶水就成为指定会议用水;娃哈哈也升级瓶装水,创制手写签名,更适宜会议大宗团购用水;此外,景田百岁山、昆仑山等瓶装水也均把会议用水当成销售的主要渠道和提升品牌的重要机会。  相似文献   
94.
当前为打造服务型政府,传统办公模式已无法满足。大型政务服务事项、公文流转、行政审批、费税征缴、信息公开、网格化社会管理、三网融合、智慧城市建设等大量政府核心业务越来越依赖信息化。随着互联网+政务的全面进入建设期,大多数政务信息系统趋于成熟期且大部分进入全面维护阶段,政务信息应用系统的网络安全成为重中之重,互联网+政务的安全生产、运维已经成新战略制高点。  相似文献   
95.
1来自于故宫博物院的成功案例 2011年5月8日,故宫博物院展品失窃一案引起轩然大波,被誉为“京城第一保卫处”的故宫博物馆保卫部门被推到风口浪尖。完善周界防范系统成燃眉之急,而如何选择合适有效的入侵探测器更是成为棘手难题。这是因为,除了周界防范系统所必须的严密性要求之外,紫禁城特殊的应用环境对防范系统提出了更多限制性要求。  相似文献   
96.
随着社会市场经济的发展,信息技术及人工智能技术取得了较大的进步,并在各个行业中取得了广泛的应用,本文就主要在危险理论的基础上,对数理统计的基本概念进行了简单介绍,并对基于危险理论与数理统计的入侵检测模型进行了简单分析,对于实际应用中的相关计算具有一定的参考价值。  相似文献   
97.
东瀛采风     
地球人已经完全无法阻止萌文化的入侵了!作为宅文化“重灾区”的日本本,萌元素不仅渗透到所有行业,也在无孔不入地入侵传统文化。  相似文献   
98.
人类发明Email,最初只想把它当成工具,却没想到最后它竟几乎替代了现实。还有许多工具也是如此,拍照就是另一例。我们会本能地抗拒它来带来的压力,这些工具本身其实并不坏,但它们的渗透和入侵造成了我们生活的不平衡,我们就感到了威胁。在我看来,这种自我保存(self-preservation)的努力有必要在更高的层次上进行。进入了大数据时  相似文献   
99.
为了应对日益复杂的恶意行为和恶意软件,分层安全策略在不久之前变得相当受欢迎,而且现在已经深入人心,成为整个行业保护企业网络最好的实践方式。从直观的角度来看,它似乎在网络内部署了多台安全设备,每一台都有其自身的防御载体,提供一种具有重复性、在几个不同层次上都有意义的网络防御。比如,如果一个组织部署了一个防火墙、入侵防御系统(IPS)和端点保护(EPP)系统,组织会认为这些产品可以通过其不同的功能组合提供更强大的保护:在网络外部,  相似文献   
100.
文章阐述了钓鱼Wi-Fi对无线网络安全的威胁,并介绍了目前阻止钓鱼Wi-Fi及其他几种攻击的技术,以星巴克非法SSID检测方案为例进行描述,为建立安全的无线网络提供借鉴。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号