首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8897篇
  免费   1016篇
  国内免费   1108篇
电工技术   190篇
综合类   694篇
化学工业   30篇
金属工艺   8篇
机械仪表   39篇
建筑科学   71篇
矿业工程   24篇
能源动力   17篇
轻工业   99篇
水利工程   9篇
石油天然气   12篇
武器工业   683篇
无线电   2449篇
一般工业技术   181篇
冶金工业   24篇
原子能技术   7篇
自动化技术   6484篇
  2024年   128篇
  2023年   369篇
  2022年   375篇
  2021年   394篇
  2020年   311篇
  2019年   284篇
  2018年   178篇
  2017年   237篇
  2016年   311篇
  2015年   325篇
  2014年   714篇
  2013年   602篇
  2012年   763篇
  2011年   847篇
  2010年   794篇
  2009年   818篇
  2008年   784篇
  2007年   626篇
  2006年   511篇
  2005年   591篇
  2004年   371篇
  2003年   261篇
  2002年   146篇
  2001年   102篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
21.
22.
被“黑”之后,不知如何补救,是被攻击网站最可悲的地方。在2006中国互联网大会期间,新网、宝洁、反黑论坛接连被黑,让这些网站风风火火地赶赴大会时多少带有一点尴尬。冷不丁遭遇黑手,有人猜测是为了故意制造新闻,有人猜是黑客预谋性的集中攻击,也有人认为这只不过是巧合而已。9月21日下午5时左右,作为国内三大域名服务提供商和网站服务提供商之一的新网,其域名解析服务器出现故障,导致名下注册的5万左右域名不能访问,部分DNS还被解析到不正确的主机上,国内有超过30%的网站受此影响陷入瘫痪。据不完全统计,直到次日中午,新网才恢复其80%客…  相似文献   
23.
信息高速公路上的安全问题   总被引:2,自引:0,他引:2  
首先介绍了信息高速公路的概貌,并指出了信息高速公路将面临的威胁和攻击,接着说明了信息高速公路应当具备的基本安全特性以及实现这些特性可以采取的措施,最后介绍了信息高速公路安全技术的开发动态。  相似文献   
24.
实际上黑客实施一次入侵行为,为达到他的攻击目的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法.因此在这篇攻击方法讨论中我们按照攻击的步骤,逐一讨论在每一步骤中可采用的攻击方法及可利用的攻击工具.  相似文献   
25.
袁,吕提出了一种智能卡口令认证方案.在他们的方案中,用户能随意更改口令,远程系统不需要存储用户的口令表或验证表,并能防止重放攻击.作者指出袁-吕方案不能抵抗假冒攻击,并进行了改进.  相似文献   
26.
徐文 《飞航导弹》2003,(9):21-23
对执行地区任务的现代舰队来讲 ,高速舰艇起着至关重要的作用。俄罗斯按金刚石设计局的设计已经建造并正在建造许多推进机理不同的各类舰艇 ,这些舰艇可执行防卫、巡逻、侦察、边境 /海关执勤、海军陆战队及其战斗装备的运输和登陆、海岸工事和沿海部队的掩护、对沿海和陆上后方的敌方实施导弹、火炮和鱼雷攻击 ,甚至还可执行反水雷任务。金刚石设计局在设计新的高速舰艇时通常采用如下推进原理 :舰艇在高速行驶状态时艇体可离开水面 ,从而减少其湿面积和吃水。由于该设计局积极从事舰艇的科研和试验设计 ,所以其设计的舰艇与国外同类产品相…  相似文献   
27.
近来不知为什么.忽然网上出现了无数利用普通图片进行入侵的方法,大家知道是怎样实现的吗?想必长期关注我们杂志的朋友一定能从以往刊登过的章中得出这样的概念——利用在普通图片中压入恶意脚本,并引导受害浏览访问来达成最终的攻击目的。那么今天我在这里讲些什么呢?既不是对基础要求较高的脚本编写压入.也不是那些已经能  相似文献   
28.
29.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
30.
对企业电子邮件系统的安全性能进行了详细的分析,提出了构建企业安全邮件系统的基本策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号