全文获取类型
收费全文 | 9449篇 |
免费 | 600篇 |
国内免费 | 705篇 |
专业分类
电工技术 | 198篇 |
综合类 | 696篇 |
化学工业 | 89篇 |
金属工艺 | 2篇 |
机械仪表 | 87篇 |
建筑科学 | 142篇 |
矿业工程 | 70篇 |
能源动力 | 32篇 |
轻工业 | 101篇 |
水利工程 | 342篇 |
石油天然气 | 19篇 |
武器工业 | 34篇 |
无线电 | 1668篇 |
一般工业技术 | 225篇 |
冶金工业 | 35篇 |
原子能技术 | 9篇 |
自动化技术 | 7005篇 |
出版年
2024年 | 52篇 |
2023年 | 188篇 |
2022年 | 195篇 |
2021年 | 203篇 |
2020年 | 192篇 |
2019年 | 179篇 |
2018年 | 88篇 |
2017年 | 171篇 |
2016年 | 164篇 |
2015年 | 196篇 |
2014年 | 515篇 |
2013年 | 391篇 |
2012年 | 545篇 |
2011年 | 600篇 |
2010年 | 679篇 |
2009年 | 839篇 |
2008年 | 891篇 |
2007年 | 832篇 |
2006年 | 906篇 |
2005年 | 883篇 |
2004年 | 822篇 |
2003年 | 607篇 |
2002年 | 363篇 |
2001年 | 145篇 |
2000年 | 46篇 |
1999年 | 10篇 |
1998年 | 9篇 |
1997年 | 10篇 |
1996年 | 12篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
《电脑编程技巧与维护》2005,(11):36-36
近日,江民公司反病毒中心监测到,国内有黑客入侵某知名公司网站种植PCSHARE后门木马,如果用户IE浏览器存在HHCTRL漏洞,访问该公司页面即会感染后门病毒。感染病毒后,用户计算机可能被黑客完全控制,黑客可以利用大量染毒电脑组建成僵尸网络,从而对互联网发起拒绝服务攻击或是租借他人从中牟利。据江民反病毒专家何公道介绍,PCSHARE病毒系一 相似文献
992.
本文通过分析拒绝服务攻击、入侵攻击、新的响应及重发法攻击四种不安全操作所带来的不安全隐患,分析了常用的证书状态验证系统CRL、T_OCSP和D_OCSP的安全性。本文认为D_OCSP系统较CRL系统和T_OCSP系统安全性要高。 相似文献
993.
一种3层结构带自保护的电力信息网络容入侵系统 总被引:4,自引:2,他引:4
基于计算机技术的信息技术在电力系统生产、管理中广泛应用的同时,也带来了负面作用。原因是人类的思维特征与好奇心影响信息系统的可靠性、可用性及系统的信任度,进而影响电力系统的安全。文中结合华中电网有限公司信息网络系统的实际情况,在总结了现有安全措施的基础上,提出了一个基于测、控相结合的3层结构容入侵系统模型,论述了相关的原理和功能模块。为了保障容入侵系统本身的安全,提出了利用心跳信息监控各组成部件,并利用表决器诊断技术判断系统是否正常。 相似文献
994.
王小刚 《常州信息职业技术学院学报》2005,4(1):57-59
针对目前广泛使用的开放式入侵检测系统(Snort)在实际开发应用过程中存在的系统实时检测能力较弱的突出问题,通过引入多线程技术,在标准Snort系统平台的基础上进行二次研究、开发,极大增强Snort系统的实时性能,使其在网络应用中发挥更大的安全保障作用。 相似文献
995.
讨论了基于移动代理的入侵检测系统中移动代理所面临的危险,并从代理在非宿主机上的安全、主机资源的保护以及代理的安全通信和主机间认证三方面进行了详细分析,提出一种综合应用RSA算法、Rijndael算法和MD5方法的移动代理安全的解决方案,该方案保证了移动代理的安全性。 相似文献
996.
提出了一种基于拆分、组装神经网络的入侵检测方法神经网络克服了以前在网络训练中易出现的训练时间过长、陷入局部极小的问题,使网络训练效率大大提高。该方法以网络数据源为主,同时考虑反映主机性能的数据源,并对特征数据进行了预处理,利用改进算法的学习能力和快速识别能力,实现了对用户行为的检测,尤其是在识别以前没有观察到的未知攻击方面具有较好性能. 相似文献
997.
IPv6环境下的入侵检测系统模型设计 总被引:1,自引:0,他引:1
IPv6将作为下一代Internet的网络协议,对信息安全提出了新的挑战,入侵检测技术也需要进一步发展。针对此提出了IPv6环境下入侵检测系统模型(IDSMIPv6)。探讨了流量分析、网络阻断、灾难恢复、IP追踪、快速捕包和高速地址匹配等关键技术,并利用协同技术,实现了各个模块的总体控制。依据此系统模型构建的IPv6环境下的入侵检测系统软件在实践中得到了良好的验证。 相似文献
998.
张家明 《武汉理工大学学报(信息与管理工程版)》2005,27(5):102-103,131
利用傅立叶变换对一组从审计记录中获得的离散数据进行处理,介绍了选择傅立叶变换的系数的准则,它用来从一组系数中寻找出一个统一的标准值;并用这个值与一个门槛值相比较,以决定是否有异常情况发生,同时给出了一些测试结果. 相似文献
999.
分析了现行入侵检测系统的局限性,提出了Agent(代理)的分布式入侵检测系统,可适应复杂网络环境,具有良好的分布性能和扩展性.该系统主要由层次式的Agent组成,不同的Agent负责不同的功能,分工协作,相互通信,实时地监视网络环境的安全状况. 相似文献
1000.
入侵检测系统研究及其展望 总被引:6,自引:0,他引:6
对入侵检测系统(IDS)作了简要的分析,把它与防火墙在功能上进行了较为深入的比较;主要阐述了入侵检测系统对计算机安全系统的重要性、入侵检测系统的分类和工作原理,并针对入侵检测系统的发展趋势展开了讨论。 相似文献