全文获取类型
收费全文 | 1425篇 |
免费 | 44篇 |
国内免费 | 63篇 |
专业分类
电工技术 | 71篇 |
综合类 | 52篇 |
化学工业 | 4篇 |
金属工艺 | 1篇 |
机械仪表 | 1篇 |
建筑科学 | 11篇 |
矿业工程 | 5篇 |
能源动力 | 2篇 |
轻工业 | 15篇 |
水利工程 | 4篇 |
石油天然气 | 4篇 |
武器工业 | 16篇 |
无线电 | 385篇 |
一般工业技术 | 39篇 |
冶金工业 | 1篇 |
原子能技术 | 2篇 |
自动化技术 | 919篇 |
出版年
2024年 | 8篇 |
2023年 | 39篇 |
2022年 | 31篇 |
2021年 | 36篇 |
2020年 | 28篇 |
2019年 | 34篇 |
2018年 | 15篇 |
2017年 | 25篇 |
2016年 | 55篇 |
2015年 | 43篇 |
2014年 | 125篇 |
2013年 | 89篇 |
2012年 | 125篇 |
2011年 | 107篇 |
2010年 | 94篇 |
2009年 | 97篇 |
2008年 | 77篇 |
2007年 | 70篇 |
2006年 | 80篇 |
2005年 | 77篇 |
2004年 | 100篇 |
2003年 | 100篇 |
2002年 | 41篇 |
2001年 | 19篇 |
2000年 | 15篇 |
1999年 | 1篇 |
1998年 | 1篇 |
排序方式: 共有1532条查询结果,搜索用时 31 毫秒
941.
《电子产品维修与制作》2012,(22):55-57
随着互联网技术的飞速发展,国家信息化进程的加快,各企业和单位的网络建设水平也逐渐提高,作为单位网络建设者和网管员,必须清醒的认识到网络安全的重要性。本文仅从硬件建设的一个方面,介绍了如何通过安全网关来防御外部的网络攻击,以确保单位内部网络安全的一种方法手段。 相似文献
942.
ARP攻击是通过在网络中广播伪造网关的ARP应答来造成断网的现象,作为校园的网络管理员,防御ARP攻击是一项非常重要的工作。 相似文献
943.
美国官员近日披露,美国政府计划设立一个新的机构,监控美国所面临的网络威胁,并集中分析各方面的相关情报和线索据一名要求匿名的奥巴马政府高级官员介绍,新机构名为"网络威胁情报融合中心",职能是"把各种针对美国的网络威胁连接起来","以便相关部门和机构能够尽可能实时了解这些威胁"。 相似文献
944.
社交媒体是人们彼此之间用来分享意见、见解、经验和观点的工具和平台,然而在分享自己信息的同时有没有想到过这可能给网络犯罪提供了可乘之机。根据卡巴斯基实验室进行的一项测验显示,有近三分之一(30%)的社交网络用户会在线同其他用户分享自己的帖子、酒店入住信息以及其它个人信息,而不仅仅是分享给自己的朋友。这样做,就好像是对网络罪犯敞开大门,因为用户不知道自己的私人信息在公共渠道上的传播范围有多广。 相似文献
945.
从美国东部时间某一个星期四上午9点开始,美国最大的金融机构遭受了有组织的大规模网络攻击,激烈程度前所未有。幸运的是,这只是一场演习。总共约有50家金融机构参与了这场命名为"量子黎明2"的演习—包括很多大型银行,如跻身财富500强的摩根大通(JPM)和美国银行(BAC),同时也包括了一些政府机构,如美国财政部,将会观摩该场演习。这场演习的初衷是模拟黑客侵入金融机构中的某些系统,模拟将会发生什么后果。如果整个防御体系一旦被网络攻击突破,理论上讲,整个金融体系的各个领域都会被侵入,包括交易所、券商、保险公司的各个部门。 相似文献
946.
947.
948.
《信息安全与通信保密》2014,(8):80-80
<正>传统网络与现代网络安全刘华群著电子工业出版社2014年2月《传统网络与现代网络安全》既注重对传统网络安全技术与原理的介绍,又注重引入网络安全中的新技术和新概念,从而对于帮助读者全面了解网络安全的相关原理、技术实现及其发展前沿具有重要作用。 相似文献
949.
在网络攻击失稳后对最优端口进行选择时,由于攻击过程带有无序性和传染性,使得需要加入大量端口选择约束条件,增加与端口的关联性。传统的端口选择方法,虽然加入了端口选择约束条件,但是一旦端口过多,需要在各端口间进行车轮式选择,过程复杂,导致最优端口选择的准确率低的问题。提出采用支持向量机的网络攻击失稳后的最优端口选择方法。对端口特征进行降维处理,消除冗余特征带来的影响;提取端口的特征,利用支持向量机对端口特征进行分类,将最优端口选择的问题转换为带约束的非线性规划问题,最终获得准确的分类结果,从而实现了最优端口的选择。仿真结果表明,利用改进算法进行网络攻击后的最优端口的选择,能够提高最优端接口选择的准确率和选择效率。 相似文献
950.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的Ex-Apriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。 相似文献