首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11198篇
  免费   1265篇
  国内免费   1400篇
电工技术   310篇
综合类   1453篇
化学工业   73篇
金属工艺   16篇
机械仪表   167篇
建筑科学   126篇
矿业工程   41篇
能源动力   32篇
轻工业   220篇
水利工程   41篇
石油天然气   30篇
武器工业   691篇
无线电   2673篇
一般工业技术   337篇
冶金工业   49篇
原子能技术   31篇
自动化技术   7573篇
  2024年   117篇
  2023年   372篇
  2022年   346篇
  2021年   400篇
  2020年   318篇
  2019年   327篇
  2018年   204篇
  2017年   286篇
  2016年   352篇
  2015年   394篇
  2014年   831篇
  2013年   731篇
  2012年   895篇
  2011年   1014篇
  2010年   937篇
  2009年   996篇
  2008年   955篇
  2007年   774篇
  2006年   636篇
  2005年   733篇
  2004年   500篇
  2003年   367篇
  2002年   241篇
  2001年   181篇
  2000年   145篇
  1999年   127篇
  1998年   92篇
  1997年   90篇
  1996年   82篇
  1995年   84篇
  1994年   63篇
  1993年   52篇
  1992年   62篇
  1991年   45篇
  1990年   42篇
  1989年   50篇
  1988年   8篇
  1987年   4篇
  1986年   6篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
911.
一个分布式拒绝服务攻击检测系统的设计   总被引:4,自引:0,他引:4  
根据拒绝服务武攻击与分布式拒绝服务攻击的特点,该文设汁并实现了一个针对这种攻击的检测响应系统,详细讨论了拒绝服务攻击的特征,通用的攻击检测算法以及攻击响应策略。实际应用表明,系统检测准确率高、结构清晰、配置灵活、运行开销小,能有效地检测和防御常见的拒绝服务式攻击。  相似文献   
912.
一种面向检测的攻击分类方法及在IDS中的应用   总被引:3,自引:0,他引:3  
向尕  曹元大 《计算机工程》2004,30(11):94-95,173
对攻击进行分类,可以使攻击检测系统化,有助于构造高效的检测方法,从而改善IDS的性能。该文提出一种以IDS可直接收集的数据为基础、面向检测的攻击分类方法。进而将该方法应用于所有可在IDS网络数据源中检测出的攻击,提出DetectClass分类方法,用Z语言描述并证明其正确性;接着据此构造相应的检测方法。基于DetectClass攻击分类方法,设计开发原型系统DC-NIDS。  相似文献   
913.
OreintXA:一种有效的XQuery查询代数   总被引:11,自引:1,他引:11  
孟小峰  罗道锋  蒋瑜  王宇 《软件学报》2004,15(11):1648-1660
XQuery是XML查询语言的推荐标准.现有的XQuery处理策略有两种方法,一种是基于核心语法一次一结点的方法,另一种是基于查询代数的一次一集合的方法.单独使用这两种方法都不能很好地处理XQuery查询.一方面,基于核心语法树的方法效率低,而且很难优化,而现有基于代数的方法又不能很好地满足XQuery的过程化查询语言的特性.描述了一个有效的XQuery代数系统--OrientXA.它是在总结现有的基于代数的XQuery查询工作、分析未解决的问题,并吸收了前述的两种策略的思想的基础上提出来的.它第一次提出了构造模式树的概念,其中的构造操作符能体现XQuery的灵活特征.由于操作符具有很强的表达能力,OrientXA能够表达W3C的用例和XMark测试集的所有查询.  相似文献   
914.
分析了口欺骗式攻击的攻击原理。提出了攻击的防范措施,其中包括撤消信任关系,监听软件进行监测,TCP序列号加密以及改进后的包过滤防火墙防护等方法。  相似文献   
915.
众所周知,SNMP(简单网络管理协议)已广泛用于网络设备的监督和管理。但是最近的研究表明,许多实现此协议的网络设备都可能不同程度的受到拒绝服务的攻击,本文分析了其中存在的一些弱点,并提出了预防的手段。  相似文献   
916.
基于LM I 的广义系统正实反馈控制   总被引:2,自引:0,他引:2       下载免费PDF全文
靖新  张庆灵 《控制与决策》2004,19(3):281-284
建立连续情形广义系统新的正实引理,通过对线性矩阵不等式(LMI)的求解和系统的等价变换,给出了正实状态反馈控制的充分必要条件,构造了保持系统稳定性的正实控制器设计方法,数值实例表明,该求解控制器的方法简单方便,具有实际意义。  相似文献   
917.
在实际应用中 ,加有水印的数字图像不可避免会遭到一些有意或无意的攻击 .针对一些常用的攻击方法 ,提出了一种反攻击方法和相应的水印算法 ;算法自适应地选择水印嵌入位置和确定水印序列长度 ;水印嵌入在 DWT域进行 ;根据人眼视觉掩蔽特性确定水印嵌入强度 .实验结果表明该方法具有较好的图像自适应性和水印不可见性 ;对JPEG压缩、图像加噪声和图像滤波等常见的攻击方法具有极强的鲁棒性  相似文献   
918.
高稳健性图像水印算法   总被引:1,自引:1,他引:1       下载免费PDF全文
提出了一个以8位灰度图像作为水印的DCT域水印算法。首先对以往的基于人眼视觉掩蔽特性(HVS)的块分类方法进行了改进,使其能更充分地挖掘载体图像的信息隐藏能力。在图像水印的嵌入方法上,将水印图像进行DCT变换,然后将DCT系数的低频分量嵌入到拉伸因子较大的块中。同时,对水印图像的DCT系数进行调整,使得各频率的能量基本相当,间接地提高了提取的水印图像的信噪比。实验结果表明,所提出的水印算法对多种攻击具有较好的稳健性,尤其对JPEG压缩、旋转和剪切攻击。其稳健性更明显。  相似文献   
919.
地面排爆机器人的应用   总被引:8,自引:2,他引:8  
地面排爆机器人主要用于代替人工,直接在案发现场排除和处理爆炸物以及其他危险品,也可以对一些持枪的恐怖分子及犯罪分子实施有效攻击,是排爆专业队伍中必不可少的重要装备。  相似文献   
920.
SIP协议中的安全机制   总被引:7,自引:0,他引:7  
本文介绍了会话发起协议(Session Initiation Protocol)。根据SIP协议简单、开放、可扩展的特点。分析指出了SIP网络所面临的一些典型攻击和安全威胁。针对SIP网络面临的安全风险。按照END-TO-END和HOP-BY-HOP分类研究提出了相对应的安全服务。以及在SIP网络中实现这些安全服务所需要的各种安全机制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号