首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9561篇
  免费   1097篇
  国内免费   1180篇
电工技术   204篇
综合类   738篇
化学工业   32篇
金属工艺   8篇
机械仪表   46篇
建筑科学   100篇
矿业工程   27篇
能源动力   17篇
轻工业   111篇
水利工程   11篇
石油天然气   14篇
武器工业   685篇
无线电   2623篇
一般工业技术   195篇
冶金工业   26篇
原子能技术   8篇
自动化技术   6993篇
  2024年   145篇
  2023年   402篇
  2022年   434篇
  2021年   437篇
  2020年   357篇
  2019年   335篇
  2018年   204篇
  2017年   268篇
  2016年   342篇
  2015年   360篇
  2014年   775篇
  2013年   639篇
  2012年   798篇
  2011年   900篇
  2010年   838篇
  2009年   861篇
  2008年   833篇
  2007年   641篇
  2006年   526篇
  2005年   611篇
  2004年   412篇
  2003年   276篇
  2002年   151篇
  2001年   103篇
  2000年   60篇
  1999年   42篇
  1998年   25篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   6篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
《微电脑世界》2012,(1):119
近日根据BlueCoat最新发布的2012年安全预测显示,在刚刚开始的2012年中,大家应该更加关注一些新的安全威胁趋势。其中包括:大型恶意网络继续推动绝大多数攻击、搜索引擎将继续成为主要的恶意软件攻击渠道等。  相似文献   
52.
《微电脑世界》2012,(1):122
互联网时代,新闻的传播速度和影响力日益扩大,尤其热门新闻经常会在第一时间被网友大量点击和转播,但是很多网友可能忽略了,某些被附带恶意程序的内容被不小心点击,自己的安全已经受到了威胁。近日,卡巴斯基实验室发布了2011年10月垃圾邮件活动报告,报告中显示大量垃圾邮件  相似文献   
53.
本文基于数字水印技术提出了一种网络多媒体作品的注册和侵权收集机制,可以实现包括图像、视频和音频等网络作品的注册和非授权复制和传播行为的信息收集等功能。该机制对网络多媒体作品的版权保护具有一定的实用价值。  相似文献   
54.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   
55.
《信息网络安全》2012,(6):98+100-98,100
2012年3月21日至4月20日,国家计算机网络入侵防范中心发布漏洞总条目为272条,漏洞总数为上月的71.02%,有所下降,其中“紧急”级别38条,“高”级另060条,“中”级别160条,“低”级别14条。威胁级别为“紧急”和“高”的漏洞占到总量的36.03%。从漏洞利用方式来看,远程攻击有249条,本地攻击有12条,局域网攻击有11条。  相似文献   
56.
2012年4月26日,CheckPoin软件技术有限公司宣布推出CheckPointThreatCIoud,这是首个防御网络犯罪的协同式网络。CheckPointThreatCloud从一个专有且覆盖全球的威胁感应网络中采集数据,并将威胁情报发送到全球的安全网关。现阶段,网络犯罪分子通常利用恶意软件、僵尸病毒等形式的攻击手段同时攻击多个站点或机构,  相似文献   
57.
DDoS攻击可使网络通讯因超负荷运行而中断或禁止网络服务。黑客通过发起过度流量或一些虚假请求来完全中断合法流量,从而导致那些依赖网络和Web服务来运营的企业发生严重的网络中断。据Ponemon机构最新调查显示,  相似文献   
58.
张岩 《信息网络安全》2012,(10):94+96-94,96
2012年7月21日至8月20日,国家计算机网络入侵防范中心发布漏洞总条目为525条,漏洞总数为上月的92.43%,有所下降。其中威胁级别为“紧急”的有118条,“高”的有77条,“中”的有267条,“低”的有63条。威胁级别为紧急和高的漏洞占到总量的3214%,从漏洞利用方式来看,远程攻击的有473条,本地攻击的有35条,局域网攻击的有17条。  相似文献   
59.
《计算机安全》2012,(2):88-89
Web的开放性广受大家的欢迎,与此同时,Web系统将面临着形形色色入侵攻击的威胁,针对Web应用安全漏洞的攻击也在逐渐成为主流的攻击方式。利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等,黑客能够得到Web服务器的控制权限,从而轻易篡改网页内容或者窃取重要内部数据,甚至在网页中植入恶意代码(俗称“网页挂马”),使得更多网站访问者受到侵害。  相似文献   
60.
寧栗 《电脑迷》2012,(11):74
在《倩女幽魂》八大角色中,逍遥观的医师不仅能救死扶伤,还能暴力输出,活脱脱地贯彻了"救一人,杀一人"的江湖医生职业观,深受玩家的喜爱。现在,就让笔者来谈谈关于医师的养成心得吧。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号