首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15314篇
  免费   1305篇
  国内免费   1567篇
电工技术   448篇
技术理论   1篇
综合类   1046篇
化学工业   103篇
金属工艺   185篇
机械仪表   742篇
建筑科学   199篇
矿业工程   78篇
能源动力   32篇
轻工业   198篇
水利工程   35篇
石油天然气   48篇
武器工业   722篇
无线电   3269篇
一般工业技术   534篇
冶金工业   77篇
原子能技术   15篇
自动化技术   10454篇
  2024年   86篇
  2023年   361篇
  2022年   355篇
  2021年   446篇
  2020年   383篇
  2019年   385篇
  2018年   224篇
  2017年   322篇
  2016年   431篇
  2015年   519篇
  2014年   1102篇
  2013年   918篇
  2012年   1133篇
  2011年   1203篇
  2010年   1204篇
  2009年   1318篇
  2008年   1459篇
  2007年   1285篇
  2006年   902篇
  2005年   1084篇
  2004年   850篇
  2003年   613篇
  2002年   378篇
  2001年   338篇
  2000年   203篇
  1999年   142篇
  1998年   98篇
  1997年   104篇
  1996年   69篇
  1995年   62篇
  1994年   48篇
  1993年   30篇
  1992年   28篇
  1991年   40篇
  1990年   33篇
  1989年   22篇
  1987年   5篇
  1984年   2篇
  1983年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
《电子科技导报》2007,(11):92-92
安全厂商赛门铁克日前发出警告,网民上网使用媒体播放软件RealPlayer时要格外注意.因为该机构目前发现的一串攻击代码专门指向该软件播放器。  相似文献   
992.
越来越多新推出的网络在线服务项目让网民们成为隐私攻击的诱人目标。究其原因,如下:不少电子邮件、文档、照片以及财务账目信息需要在线存储,那么它们会遇上什么样的风险呢?  相似文献   
993.
手机病毒的“攻击”方式   总被引:2,自引:0,他引:2  
手机病毒虽然最终伤害对象是手机,但它并不一定直接攻击手机终端本身,目前手机病毒的“攻击”方式主要有:  相似文献   
994.
巡航导弹已成为一种重要的精确攻击武器,在历次现代战争的空袭中都发挥了卓越功效。为有效对抗巡航导弹攻击,提高抗精确打击能力,从巡航导弹的优缺点出发,探讨了对巡航导弹进行探测和抗击的途径。  相似文献   
995.
主动网络安全原型的设计   总被引:7,自引:0,他引:7       下载免费PDF全文
寇雅楠  李增智  廖志刚  宋涛  周恒琳 《电子学报》2003,31(11):1701-1704
提出利用可插入模块方式设计主动网络动态可扩展的安全原型,实现了加密与数字签名、授权、验证和代码撤消等方面的安全.加密与数字签名解决了主动代码的完整性和机密性问题;使用解码绑定方式,实现了可扩展的系统加密方法.系统采用基于证书的验证方式,专门设计证书中心,负责颁发X.509格式的证书,使用目录服务器(LDAP)对证书进行管理.用主动权来描述任何可以表示的授权策略,系统既可以使用默认的某种策略,也可以根据用户需要更换策略.代码撤消部分的设计保证主动代码执行的有效性,同时根据数据库对代码的跟踪记录,进行安全预警.  相似文献   
996.
向学生演示计算机遭到病毒攻击的实况,让学生观察计算机发生了什么现象。  相似文献   
997.
高林 《现代通信》2004,(2):39-39
黑客的攻击手段很多,相应地,网络安全上的防护措施也是多种多样的。对于不同的攻击手法,应采取不同的防御手段。  相似文献   
998.
《程序员》2004,(5):11-11
  相似文献   
999.
于渊 《程序员》2004,(10):104-107
程序员指尖下的代码,在它们真正活跃的时候被称为进程。这种具有生命活力的东西却是我们看得到摸不着的。本期程序世界的田园系列文章将让您与进程调度亲密接触,进一步走近操作系统的宝库。  相似文献   
1000.
首先阐述了目前计算机网络中存在的安全问题,接着分析了各种常见的网络攻击及其防护措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号