首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11178篇
  免费   1270篇
  国内免费   1399篇
电工技术   310篇
综合类   1452篇
化学工业   72篇
金属工艺   16篇
机械仪表   167篇
建筑科学   126篇
矿业工程   41篇
能源动力   32篇
轻工业   220篇
水利工程   41篇
石油天然气   30篇
武器工业   687篇
无线电   2668篇
一般工业技术   337篇
冶金工业   49篇
原子能技术   31篇
自动化技术   7568篇
  2024年   117篇
  2023年   372篇
  2022年   334篇
  2021年   396篇
  2020年   318篇
  2019年   327篇
  2018年   204篇
  2017年   286篇
  2016年   352篇
  2015年   394篇
  2014年   831篇
  2013年   731篇
  2012年   895篇
  2011年   1014篇
  2010年   937篇
  2009年   996篇
  2008年   955篇
  2007年   774篇
  2006年   636篇
  2005年   733篇
  2004年   500篇
  2003年   367篇
  2002年   241篇
  2001年   181篇
  2000年   145篇
  1999年   127篇
  1998年   92篇
  1997年   90篇
  1996年   82篇
  1995年   84篇
  1994年   63篇
  1993年   52篇
  1992年   62篇
  1991年   45篇
  1990年   42篇
  1989年   50篇
  1988年   8篇
  1987年   4篇
  1986年   6篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 343 毫秒
951.
本文通过分析ARP攻击的原理、方式和危害,介绍了局域网ARP攻击主动防护系统的功能以及在局域网部署该系统的良好作用。  相似文献   
952.
Piglele 《电脑迷》2012,(18):84-85
五大职业竞相登场 《剑灵》国服核心鉴赏测试,共有四个种族以及剑士、拳士、力士、气功士、刺客等五大职业,《剑灵》中职业也种族存在特定对应关系,人族可选职业有剑士、刺客、力士,龙族可选职业有拳师、力士,灵族可选职业有气功师,天族可选职业有剑士、气功师.  相似文献   
953.
正二战中,为缓解英国航母数量不足的问题,联合作战司令部还曾提出建造"冰山航母"的设想。1942年9月,该组织的杰弗里·派克(Geoffery Pyke)提出了建造海上浮动平台的方案,用的是被他称作"派克泥"(Pykrete)的材料。所谓的"派克泥"就是木浆与海水的冰冻混合物,当温度升高时木浆里的纤维会大幅减缓冰的融化速度。而且在强度上"派克泥"要比简单的冰块大得多,炸弹和鱼雷对其损伤不大,即便被击中,在海面上也很容易修复抢修。对于此方案,英国海军部的确有动心,还  相似文献   
954.
徐鑫  王慧敏 《控制与决策》2023,38(9):2606-2613
信息物理系统(cyber-physical systems,CPSs)的应用愈加广泛,但因其本身具备开放性,易遭受网络攻击,并且攻击者越来越智能,故有必要开展CPSs安全性的相关研究.鉴于此,考虑具有多个远程状态估计子系统的信息物理系统在DoS攻击下的交互过程.每个系统中各传感器监控各自的系统,并由调度器为各个传感器的数据包分配通道,将其本地估计发送给远程状态估计器,目标是最小化总估计误差协方差.为了更接近实际应用场景,考虑在多信道传输过程中通道信号会受到不同环境影响,因此在不同环境的信道传输数据需要消耗的能量有所不同.调度器和攻击者对于通道的选择,需要满足通道对最低能量的需求才能进行传输和攻击.对于攻击者而言,考虑其更加智能,如果对一条通道攻击后仍然有剩余能量并满足其余通道要求,则可同时选择攻击其他通道进行攻击,进而实现与调度器相反的目标.在此基础上,构造一个双人零和博弈,并采用纳什Q学习算法求解双方的最优策略,为研究信息物理系统安全状态估计提供研究思路.  相似文献   
955.
文章列举了黑客攻击流程和攻击方式,介绍了常用网络命令,描述了Ping命令的语法格式,详细地说明了各个参数的作用。通过实际应用验证了Ping命令的功能,测试网卡和网络协议工作是否正常,测试网络连接是否正常,Ping命令是如何攻击网络的。通过各类返回信息分析网络连通及配置情况。  相似文献   
956.
《Planning》2014,(3)
跨站点请求伪造(CSRF)是一种对网站的恶意利用,它通过伪装来自受信用用户的请求利用受信任的网站,通过社会工程诱导受害者发送一些恶意请求。本文在阐述了CSRF的原理基础上,设计了一个基于服务器端CSRF防御模块,最后该方法与其他工具进行对比实验,结果表明,该方法可以更高效地防御CSRF攻击。  相似文献   
957.
958.
《Planning》2015,(19)
当前的高校高等数学教育存在很多问题,这些问题体现在:学生对于课程的重要性和实用性了解不够;因为做不到职业规划,认为高等数学对于自己的未来职业意义不大;高等数学的教学和考核方式太过呆板和单一。  相似文献   
959.
针对现有攻击图构建方法适用的网络规模受限的问题,通过分析现有方法存在的缺陷及构建过程中的特点,使构建攻击图转化为威胁行动属性之间的模式匹配,将Rete引入到攻击图构建过程中,提出基于Rete的攻击图构建方法。实验结果表明,该方法具有较好的构建效率,能够适用于大规模网络的攻击图构建。  相似文献   
960.
赛门铁克公司近日宣布推出两项全新独特技术,结合赛门铁克既有的全面的安全防护解决方案与覆盖全球的智能情报网络,帮助用户全方位防御针对性攻击。此次发布的两项最新技术包括:在赛门铁克端点安全防护产品(Symantec Endpoint Protection)中融入网络威胁防护(Network Threat Protection)技术,以更好的保护Mac操作系统;在Symantec Messaging Gateway中嵌入全新的Disarm技术,保护企业免受针对性恶意附件式攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号