首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9422篇
  免费   603篇
  国内免费   696篇
电工技术   195篇
综合类   692篇
化学工业   88篇
金属工艺   2篇
机械仪表   87篇
建筑科学   156篇
矿业工程   70篇
能源动力   31篇
轻工业   100篇
水利工程   340篇
石油天然气   19篇
武器工业   34篇
无线电   1646篇
一般工业技术   224篇
冶金工业   31篇
原子能技术   9篇
自动化技术   6997篇
  2024年   51篇
  2023年   186篇
  2022年   190篇
  2021年   192篇
  2020年   180篇
  2019年   182篇
  2018年   88篇
  2017年   170篇
  2016年   163篇
  2015年   194篇
  2014年   515篇
  2013年   387篇
  2012年   545篇
  2011年   599篇
  2010年   679篇
  2009年   836篇
  2008年   891篇
  2007年   830篇
  2006年   904篇
  2005年   882篇
  2004年   834篇
  2003年   607篇
  2002年   363篇
  2001年   145篇
  2000年   46篇
  1999年   10篇
  1998年   9篇
  1997年   10篇
  1996年   12篇
  1995年   4篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
111.
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并且具有可扩展性和高效性,使之能够适用于各种实际的RFID系统的应用。  相似文献   
112.
韩国手游行业因其高度普及的智能设备,强大的Wi—Fi覆盖率,以及韩国版“微信”KakaoTalk的火爆,而拥有其他国家无法比拟的优势。而最近韩国手游涌现中国手游圈,在抛弃这些“外在优势”之后,它们还有什么独特的取胜之道?  相似文献   
113.
协同入侵检测技术(collaborative intrusion detection system, CIDS)能够检测分布式协同攻击,应对大规模网络入侵,拥有传统入侵检测系统所不具备的优势,而如何在提高检测性能的同时实现去中心化是一个重要的研究课题。通过对近年来CIDS研究成果的梳理,阐述了在检测方法、数据聚合、隐私保护和信任管理方面的研究进展和问题,分析了在去中心化方面面临的挑战,探讨了基于区块链技术的CIDS未来发展方向,最后展望了CIDS在云计算、物联网等新兴领域的应用前景。  相似文献   
114.
育碧的安全顾问卡巴斯基公司将《看门狗》变成未来智能城市的预言 当你正在海军罪案调查处的资料库里寻找资料,突然屏幕上的红色大字亮了起来——“入侵警告”!你的电脑工作站被黑客入侵了!于是你赶紧叫来同事,两人对着键盘一阵猛敲.但是黑客入侵的速度太快。不断深入到系统核心处。你们对抗黑客的技巧已经完全不管用了。最后你没有办法只有拔掉了插头……  相似文献   
115.
读编往来     
《计算机与网络》2014,(8):80-80
江苏省淮安市:孙福健《计算机与网络》编辑,您好:昨天看到新闻说多家厂商的路由器存在后门,被黑客入侵了,请问路由器怎么会存在后门呢?阳光大虾:路由器后门是在开发软件的时候,为了日后检测调试等方便技术人员操作而预留的"直接控制权限"。如果黑客破解了这个后门,那就可以拿到管理权限了,可以远程控制路由器,也就是我们常常看到的路由器被“劫持了”。一般这种后门不是恶意的,都是厂商为了方便调试而设置的。  相似文献   
116.
在网络安全管理中入侵检测技术是防止黑客入侵网络的有效方法之一,其通过对入侵事件的识别,当发现异常数据时及时报警并采取相应的措施阻隔非法数据入侵。在网络入侵检测中,数据挖掘技术对于检测的能力尤为重要,因此对数据挖掘技术和入侵检测技术进行研究,设计基于数据挖掘的网络入侵检测系统,并将聚类分析算法、Apriori算法引入入侵检测,提出算法的优化,提高入侵检测率和降低误报率。  相似文献   
117.
在分析入侵检测方法的基础上,将粗糙集理论引入入侵检测方法,提出一种改进的基于粗糙集的自适应网络入侵检测方法。通过对入侵数据权值离散化预处理,属性知识约简,规则提取与过滤,提高网络入侵数据的检测率。与基于BP-神经网络的方法,基于专家系统的(ES)的方法,以及普通的基础粗糙集的入侵检测方法进行实验对比,通过实验数据,证明该方法的有效性。  相似文献   
118.
伪装入侵是指非授权用户伪装成合法用户进入系统访问关键数据或执行非法操作的行为,现有伪装入侵检测方法大多通过获取用户敏感数据对用户特征进行建模。针对上述问题,提出一种基于网络流统计数据的伪装入侵检测方法,使用网络流统计数据作为用户特征,并结合AdaBoost与支持向量机对用户特征进行训练与预测。在一个真实网络抓包数据集上的实验结果表明,该方法能在有效抵御伪装入侵的同时不侵犯用户隐私,系统检测率为97.5%、误报率为1.1%,且系统检测延时仅为毫秒级,证明了其检测性能优于现有伪装入侵检测方法。  相似文献   
119.
近年来计算机犯罪逐年增多,并已成为影响国家政治、经济、文化等各个领域正常发展的重要因素之一。入侵检测技术与入侵取证技术对于打击计算机犯罪、追踪入侵、修补安全漏洞、完善计算机网络安全体系具有重要意义。但是,随着网络的普及以及计算机存储能力的提升,入侵检测及取证技术目前需要分析的往往是GB乃至TB级的海量数据,而且有用信息往往湮没在大量由正常系统行为触发的冗余事件之中。这无疑给分析过程带来了巨大的挑战,也使分析结果的准确性不高。因此,如何设计出一种自动冗余数据删减技术来提高入侵检测及取证方法的准确率及效率,是当前入侵检测和取证领域的关键问题之一。文中即对这方面已有的研究工作进行了综述,首先介绍了冗余数据删减技术的发展历程及其在医学数据分析等传统领域的应用,然后重点介绍了针对入侵检测和入侵取证的现有各种冗余数据删减方法,最后通过对当前冗余数据删除技术的比较,指出了该领域当前存在的问题及未来的研究方向。  相似文献   
120.
正春节过后,有两个重磅的信息引人关注:首先是微软宣布不再为XP提供支持服务,建议客户换到Win7或者Win8平台上,引发媒体对XP用户系统安全的担忧;前两天斯诺登挤牙膏一样又抛出一份文件,说美国国家安全局长期入侵华为在深圳总部的服务器以获取相关信息,引起我国外交部门的强烈抗议。这无疑为从去年开始兴起的"去IOE(在核心数据管理领域,不再使用  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号