全文获取类型
收费全文 | 9340篇 |
免费 | 595篇 |
国内免费 | 704篇 |
专业分类
电工技术 | 196篇 |
综合类 | 695篇 |
化学工业 | 85篇 |
金属工艺 | 2篇 |
机械仪表 | 87篇 |
建筑科学 | 144篇 |
矿业工程 | 69篇 |
能源动力 | 25篇 |
轻工业 | 100篇 |
水利工程 | 248篇 |
石油天然气 | 19篇 |
武器工业 | 34篇 |
无线电 | 1663篇 |
一般工业技术 | 224篇 |
冶金工业 | 35篇 |
原子能技术 | 9篇 |
自动化技术 | 7004篇 |
出版年
2024年 | 51篇 |
2023年 | 181篇 |
2022年 | 194篇 |
2021年 | 198篇 |
2020年 | 188篇 |
2019年 | 177篇 |
2018年 | 84篇 |
2017年 | 171篇 |
2016年 | 161篇 |
2015年 | 194篇 |
2014年 | 510篇 |
2013年 | 387篇 |
2012年 | 524篇 |
2011年 | 595篇 |
2010年 | 675篇 |
2009年 | 832篇 |
2008年 | 883篇 |
2007年 | 822篇 |
2006年 | 896篇 |
2005年 | 877篇 |
2004年 | 820篇 |
2003年 | 607篇 |
2002年 | 362篇 |
2001年 | 143篇 |
2000年 | 45篇 |
1999年 | 10篇 |
1998年 | 9篇 |
1997年 | 10篇 |
1996年 | 12篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
72.
不久前,我刚好有机会参加了一个医疗论坛,会议开幕演讲吸引了我的注意,因为会议上现场示范了如何以黑客手法侵入胰岛素泵。这场会议十分具有启发性,它让我们看到了黑客如何通过无线连接,从远端入侵存在安全漏洞的医疗设备。 相似文献
73.
基于模糊数据挖掘和遗传算法的网络入侵检测技术 总被引:2,自引:0,他引:2
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。 相似文献
74.
方健 《数字社区&智能家居》2012,(6X):4401-4403
实时通讯软件可说是现今最热门的网络商品之一,也因此成为网络攻击的主要标的。攻击者利用恶作剧的社交工程手段来欺骗计算机使用者下载能自我快速复制的蠕虫,开启病毒感染的档案或网络,或是在毫无防备的情况下安装恶意程序。因此该研究运用MSN Sniffer与入侵检测系统来防护实时通讯上蠕虫的攻击。 相似文献
75.
76.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。 相似文献
77.
78.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。 相似文献
79.
80.
如何构建安全的校园网网络体系,是各个校园网建设者需要考虑并实施的一项重要而特殊的工作。为了保证校园网络正常运行,保证学校教学,工作和学习秩序有序进行,本文结合工作实际,针对校园网网络安全体系的建立,提出多种有效且能具体付诸实施的策略,以期解除网络威胁。 相似文献