全文获取类型
收费全文 | 8661篇 |
免费 | 1031篇 |
国内免费 | 1057篇 |
专业分类
电工技术 | 181篇 |
综合类 | 673篇 |
化学工业 | 25篇 |
金属工艺 | 8篇 |
机械仪表 | 36篇 |
建筑科学 | 72篇 |
矿业工程 | 25篇 |
能源动力 | 7篇 |
轻工业 | 100篇 |
水利工程 | 9篇 |
石油天然气 | 12篇 |
武器工业 | 675篇 |
无线电 | 2360篇 |
一般工业技术 | 176篇 |
冶金工业 | 24篇 |
原子能技术 | 7篇 |
自动化技术 | 6359篇 |
出版年
2024年 | 65篇 |
2023年 | 285篇 |
2022年 | 275篇 |
2021年 | 327篇 |
2020年 | 293篇 |
2019年 | 284篇 |
2018年 | 169篇 |
2017年 | 224篇 |
2016年 | 300篇 |
2015年 | 324篇 |
2014年 | 718篇 |
2013年 | 600篇 |
2012年 | 768篇 |
2011年 | 850篇 |
2010年 | 796篇 |
2009年 | 825篇 |
2008年 | 791篇 |
2007年 | 669篇 |
2006年 | 514篇 |
2005年 | 593篇 |
2004年 | 386篇 |
2003年 | 262篇 |
2002年 | 148篇 |
2001年 | 103篇 |
2000年 | 59篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
最近我的同事有点郁闷,她的电脑有时鼠标不听使唤,有时窗口突然关闭……帮她仔细检查了一下操作系统,可能是被人种下了木马。碰到这种情况.你可以什么都不管.只简单地用杀毒软件或反木马软件来检测并清除木马。但是.如果你有钻研的精神.想进一步了解这些木马,实现《孙子兵法》中的“知己知彼.百战不殆”,那么就可队换一种方式.利用一些黑客软件,通过模拟入侵的方式来检测木马。 相似文献
992.
随着各种网络应用的日渐普及,网络在企业中的地位越来越重要,如何保证在企业网络内传输的重要甚至高度敏感信息的安全也变得越来越困难。虽然大多数企业已经部署了防火墙,但许多黑客都能够轻易绕过防火墙,甚至有许多攻击来自于网络内部,仅靠防火墙显然无法把这些“不速之客”拒之门外,企业还需要—— 相似文献
993.
强口令认证协议的组合攻击 总被引:7,自引:0,他引:7
基于强口令的身份认证机制是目前身份认证技术发展的一个重要方向.本文对IEICE上新近提出的一个优化强口令身份认证协议OSPA(Optimal Strong-Password Authentication)进行了分析,并利用本文首次提出的组合攻击方法对其进行了有效攻击.攻击结果表明该协议对凭证被窃问题、中间人攻击、重放攻击和拒绝服务攻击是脆弱的. 相似文献
994.
本文介绍了一种安全灵活的入侵检测系统体系结构,通过运用关键主机隐藏技术,使关键主机对于主动探测,被动监听均不可见,提高了系统自身的安全性,同时,通过引入移动代理,限制入侵检测系统各部分之间的通信等机制,增强本体系结构对于拒绝服务攻击的抵抗力,系统通过使用智能移动代理在网络节点上收集处理信息,提高了入侵检检测系统的灵活性,减少了网络负载。 相似文献
995.
信息隐藏技术及其攻击方法 总被引:3,自引:0,他引:3
1 引言近年来,随着数字技术的发展,传统的媒体技术已从模拟化向数字化转变。但数字媒体的易于拷贝和拷贝的保真特性,使版权保护更加困难,从而使数字媒体中隐藏版权信息的研究,成为信息隐藏技术中的数字隐秘术最成功的应用领域。此类技术主要包括两种:水印(Watermark)和指纹(Fingerprint)。它们的区别在于用途不同:水印技术是在数字媒体中嵌入人感官上难以察觉的版权信息,这些信息在数字 相似文献
996.
该文针对现有门限群签名的主要弱点———难以抵御部分成员的合谋攻击以及事后无法追查签名者,结合了将签名成员分等级的思想,提出了一种(1,t,n)门限群签名方案,并对该方案进行了证明和安全性讨论。 相似文献
997.
拒绝服务攻击严重威胁着Internet的安全,而且其入侵工具的发展是一种长期存在的趋势。文章介绍了一种新的拒绝服务攻击的安全方案,通过使用多点传送树作为基本的认证机制来进行IP多点传送认证,从而对拒绝服务攻击免疫。 相似文献
998.
DDoS防御与反应技术研究 总被引:6,自引:1,他引:6
DDoS(DistributedDenialofService)攻击是Internet面临的最大威胁之一。该文综合分析了近年来DDoS防御与反应技术的研究成果,指出了现有方法的不足,讨论了新的防御机制应具有的特性,给出了新的研究方向和需要重点研究的内容。 相似文献
999.
基于DFA的大规模入侵建模方法研究 总被引:2,自引:1,他引:2
针对攻击树在大规模入侵建模中对系统状态变化描述的不足,提出了基于DFA的大规模入侵建模方法,并给出了一个基于攻击函数和系统状态二元组的攻击描述语言,最后对入侵检测实现进行了简单讨论。 相似文献
1000.
文章论述了基于特征分析的网络入侵检测技术的三种方法:模式匹配、协议分析和状态协议分析,分析了它们的工作原理。并通过包括SYNFlood、拒绝服务攻击、Nimda病毒和FTP缓冲区溢出等攻击实例详细说明他们不同的解决问题能力。 相似文献