首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2223篇
  免费   125篇
  国内免费   76篇
电工技术   27篇
综合类   125篇
化学工业   893篇
金属工艺   23篇
机械仪表   64篇
建筑科学   74篇
矿业工程   14篇
能源动力   1篇
轻工业   236篇
水利工程   5篇
石油天然气   16篇
武器工业   7篇
无线电   160篇
一般工业技术   170篇
冶金工业   26篇
原子能技术   4篇
自动化技术   579篇
  2024年   3篇
  2023年   47篇
  2022年   187篇
  2021年   171篇
  2020年   82篇
  2019年   43篇
  2018年   31篇
  2017年   39篇
  2016年   44篇
  2015年   65篇
  2014年   104篇
  2013年   128篇
  2012年   152篇
  2011年   167篇
  2010年   140篇
  2009年   131篇
  2008年   141篇
  2007年   138篇
  2006年   119篇
  2005年   84篇
  2004年   75篇
  2003年   65篇
  2002年   45篇
  2001年   31篇
  2000年   28篇
  1999年   25篇
  1998年   16篇
  1997年   15篇
  1996年   11篇
  1995年   11篇
  1994年   16篇
  1993年   4篇
  1992年   16篇
  1991年   9篇
  1990年   10篇
  1989年   4篇
  1988年   3篇
  1987年   8篇
  1986年   8篇
  1985年   3篇
  1984年   1篇
  1983年   1篇
  1982年   2篇
  1981年   1篇
排序方式: 共有2424条查询结果,搜索用时 15 毫秒
81.
该文介绍了目前入侵检测系统的研究状况并讨论了网络蠕虫病毒的传播过程,结合网络诱捕系统,对如何诱捕网络蠕虫病毒进行了研究,给出了一个自动诱捕网络蠕虫病毒的模型和实现方法。  相似文献   
82.
基于启发式行为监测的手机病毒防治研究   总被引:5,自引:0,他引:5  
快速发展的移动通信技术给人们带来新的应用和服务的同时,也吸引了手机病毒的攻击。本文总结了手机病毒的传播途径和共有特性,比较现有的防毒技术,结合手机的特点,提出一种基于启发式行为监测的手机病毒防治技术,采用隐马尔科夫模型启发式分析程序的行为,以阻止病毒的恶意行为,保护手机安全。  相似文献   
83.
自3月24日起,北约对南联盟发动军事打击,这是北约成立以来第一次大规模使用海空力量,南联盟军民奋起反抗,这是一次实力悬殊的较量。这一场战争反映了高技术局部战争的一些特点,网络战首次出现在“战场”上,北约成员国遭受来自于全球范围内的计算机黑客的攻击。虽然网络战只处于低级水平,但它是未来战争中的必争之地。本文简介了在信息化战场中,网络的安全性、网络战的技术手段、网络战的特点、网络战的一些应用实例。  相似文献   
84.
从网络攻击和网络防御两个方面针对现有网络安全技术进行了探讨,讨论了网络攻击的主要手段和相应的防御措施,给出了网络协议安全、传输过程加密、防火墙、入侵检测技术这4种网络防御手段的原理,从而解决了现有网络安全面临的一些问题。  相似文献   
85.
We recently reported the successful use of the loop-mediated isothermal amplification (LAMP) reaction for hepatitis B virus (HBV) DNA amplification and its optimal primer design method. In this study, we report the development of an integrated isothermal device for both amplification and detection of targeted HBV DNA. It has two major components, a disposable polymethyl methacrylate (PMMA) micro-reactor and a temperature-regulated optical detection unit (base apparatus) for real-time monitoring of the turbidity changes due to the precipitation of DNA amplification by-product, magnesium pyrophosphate. We have established a correlation curve (R2 = 0.99) between the concentration of pyrophosphate ions and the level of turbidity by using a simulated chemical reaction to evaluate the characteristics of our device. For the applications of rapid pathogens detection, we also have established a standard curve (R2 = 0.96) by using LAMP reaction with a standard template in our device. Moreover, we also have successfully used the device on seven clinical serum specimens where HBV DNA levels have been confirmed by real-time PCR. The result indicates that different amounts of HBV DNA can be successfully detected by using this device within 1 h.  相似文献   
86.
将O型口蹄疫酶标抗体掺杂于有机-无机溶胶凝胶中,并修饰于聚硫菫的丝网印刷碳电极表面,从而制备一次性口蹄疫病毒抗原(FMDV-Ag)酶免疫传感器。试验中采用直接免疫分析法检测口蹄疫病毒抗原。根据免疫反应前后还原峰电流下降的百分率K值的大小实现对抗原的检测。在优化条件下,免疫传感器检测抗原的线性范围为77~388ng/mL,最低检出限为32ng/mL。免疫电极具有较好的特异性、重现性(RSD=5.6%)、稳定性(10d后电流响应为初始值的89.5%)和准确性(与AGP符合率为95%)。因此,该免疫传感器有望用于O型口蹄疫抗原的快速检测。  相似文献   
87.
基于sFlow技术的园区网蠕虫病毒侦测系统   总被引:4,自引:0,他引:4  
蠕虫病毒是网络的主要威胁之一.实时流量采集和分析对于快速侦测和定位已感染蠕虫病毒的计算机具有重要意义.常见的蠕虫病毒监测方法如IDS和Sniff等,都存在难以全网监控、无法快速定位伪造IP地址的病毒源的缺点.分析了多种网络流量采集技术的优缺点,重点介绍了sFlow技术,并基于sFlow技术设计实现了一套园区网蠕虫病毒快速侦测系统.  相似文献   
88.
病毒发现和防治策略是操作系统安全框架的重要组成部分。目前通过特征码匹配进行查杀病毒的方法通常落后于计算机病毒的发展,已经不能满足日益迫切的安全需求。文章根据生物体免疫系统检测病毒的机理,提出了一种对可执行文件签名验证的模型,通过文件签名界定“自我”和“非我”,并以此为依据完成系统中恶意代码的发现。最后介绍了在Windows操作系统下开发的基于可执行文件签名验证模型的病毒检测系统。  相似文献   
89.
现有的网络病毒分析模型大都依据流行病模型建立,这些模型并不能反映现代网络环境下病毒的传播规律,故有一些问题不能得到很好的解决。文章在新模型的基础上重点讨论其中的两个最为突出的问题:网络病毒的门限值问题和单节点在病毒传播中的不同作用。通过对新模型解的分析得出结论:如果病毒的传播紧密地依赖网络的连接率,而它们的治愈率又相对较小,那么这类病毒的门限值是不存在的。基于该结论文章对长期以来困扰网络病毒传播模型的两个公开的问题给出了合理的解释。文章将电脑的连接率作为节点的一个最基本的特征,从而指出具有不同连接率的节点,它们在病毒传播中的作用也不相同,文章还首次给出了它们的估算公式,从而也为刚刚起步的网络免疫系统中节点的选择提供了有力的理论支持。文章最后进行了模拟实验,实验的结果基本验证了分析结论。  相似文献   
90.
Influenza is still a frequent seasonal infection of the upper respiratory tract, which may have deadly consequences, especially for the elderly. This is in spite of the availability of vaccines suggested for persons above 65 years of age. Two types of conventional influenza vaccines are currently licensed for use—live attenuated and inactivated vaccines. Depending on local regulatory requirements, live attenuated vaccines are produced by the reverse genetics technique or by classical reassortment in embryonated chicken eggs. Sometimes, the efficiency of classical reassortment is complicated by certain properties of the wild-type parent virus. Cases of low efficacy of vaccines have been noted, which, among other reasons, may be associated with suboptimal properties of the wild-type parent virus that are not considered when recommendations for influenza vaccine composition are made. Unfortunately, knowledge surrounding the roles of properties of the circulating influenza virus and its impact on the efficacy of the reassortment process, vaccination efficiency, the infectivity of the vaccine candidates, etc., is now scattered in different publications. This review summarizes the main features of the influenza virus that may dramatically affect different aspects of the preparation of egg-derived live attenuated vaccine candidates and their effectiveness. The author expresses her personal view, which may not coincide with the opinion of other experts in the field of influenza vaccines.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号