全文获取类型
收费全文 | 8924篇 |
免费 | 1000篇 |
国内免费 | 1118篇 |
专业分类
电工技术 | 195篇 |
综合类 | 694篇 |
化学工业 | 30篇 |
金属工艺 | 8篇 |
机械仪表 | 39篇 |
建筑科学 | 61篇 |
矿业工程 | 24篇 |
能源动力 | 17篇 |
轻工业 | 100篇 |
水利工程 | 9篇 |
石油天然气 | 12篇 |
武器工业 | 683篇 |
无线电 | 2466篇 |
一般工业技术 | 181篇 |
冶金工业 | 24篇 |
原子能技术 | 7篇 |
自动化技术 | 6492篇 |
出版年
2024年 | 128篇 |
2023年 | 383篇 |
2022年 | 375篇 |
2021年 | 407篇 |
2020年 | 311篇 |
2019年 | 283篇 |
2018年 | 176篇 |
2017年 | 237篇 |
2016年 | 309篇 |
2015年 | 324篇 |
2014年 | 714篇 |
2013年 | 602篇 |
2012年 | 763篇 |
2011年 | 847篇 |
2010年 | 794篇 |
2009年 | 818篇 |
2008年 | 784篇 |
2007年 | 626篇 |
2006年 | 511篇 |
2005年 | 591篇 |
2004年 | 371篇 |
2003年 | 261篇 |
2002年 | 146篇 |
2001年 | 102篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
金国柱 《电脑编程技巧与维护》2014,(6):104-105
电子商务的迅猛发展,正悄悄地改变着人们传统的生活方式,网上交易成为人们生活的重要组成部分,但分布式拒绝服务(DDoS)攻击却往往造成网络延时或网络瘫痪,极大地威胁着网络的安全。为了保障网络及交易安全,对DDoS攻击原理和攻击手段进行分析,找到切实可行的检测方法和防御措施。 相似文献
52.
53.
吴勇毅 《CAD/CAM与制造业信息化》2014,(6):15-16
正近期,IT业发生发生了两件十分引人关注的大事:一件是2014年4月,服役了13年的微软XP"退休"了;另一件是XP退役几天后,国内互联网安全协议OpenSSL被曝存在十分严重的安全漏洞。中国信息系统裸奔?用不用XP,都纠结XP退役,意味着微软公司以后对XP系统不再提供任何官方的升级版本与保护措施,2亿仍安装XP系统的中国用户。如果再使用XP系统,在没有任何安全保护的情况下,更容易遭新病毒和木马攻击,或将处于"裸奔"状态。 相似文献
54.
55.
本文对目前针对Linux平台下的BackTrack5进行阐述,内容涵盖敏感信息收集,漏洞信息收集,漏洞工具测试,账户特权升级等,笔者对在虚拟机环境下运行,下载BackTrack5,加载运行BackTrack5后需要进行网络配置加以说明,同时针对各种工具的常用命令及基本应用,实践后对其优缺点加以说明。 相似文献
56.
毛乐琦 《数字社区&智能家居》2014,(19):4412-4413
DNS是目前互联网最常见的服务之一。该文简述了近年来发生的典型DNS攻击,针对出现的DNS攻击形式进行了解析,最后提出预防DNS攻击的方法。 相似文献
57.
网络安全防护应当采取一种积极、主动、动态的防护措施,该文通过防火墙与入侵检测系统的联动机制,充分发挥各自的优长之处,增强网络安全整体防御能力,探索构建网络安全立体防护新技术。 相似文献
58.
任大勇 《河北工程大学学报(自然科学版)》2010,27(2):77-82
针对以模糊Petri网为理论基础的网络攻击模型BBFPAN自学习能力差的缺点,本文首先提出一种新的适用于对攻击模型BBFPAN进行层次式划分的分层算法,为将神经网络理论引入攻击模型的研究奠定了基础。为了使攻击模型BBFPAN能够清晰地反映网络攻击过程中各节点的状态变化情况,发现网络系统的漏洞,本文首次将双枝模糊逻辑理论应用于攻击模型BBF-PAN的推理计算,提出了BBFPAN模型推理的基本规则,给出了一种BBFPAN分层推理算法,并通过实验验证了算法的正确性。 相似文献
59.
60.