首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11264篇
  免费   1384篇
  国内免费   1462篇
电工技术   231篇
综合类   993篇
化学工业   45篇
金属工艺   9篇
机械仪表   75篇
建筑科学   90篇
矿业工程   29篇
能源动力   20篇
轻工业   179篇
水利工程   13篇
石油天然气   12篇
武器工业   687篇
无线电   3092篇
一般工业技术   325篇
冶金工业   38篇
原子能技术   7篇
自动化技术   8265篇
  2024年   135篇
  2023年   405篇
  2022年   416篇
  2021年   450篇
  2020年   346篇
  2019年   343篇
  2018年   209篇
  2017年   294篇
  2016年   365篇
  2015年   412篇
  2014年   859篇
  2013年   774篇
  2012年   952篇
  2011年   1094篇
  2010年   1038篇
  2009年   1109篇
  2008年   1081篇
  2007年   884篇
  2006年   739篇
  2005年   765篇
  2004年   495篇
  2003年   360篇
  2002年   214篇
  2001年   143篇
  2000年   80篇
  1999年   48篇
  1998年   27篇
  1997年   16篇
  1996年   9篇
  1995年   6篇
  1994年   10篇
  1993年   9篇
  1992年   5篇
  1991年   8篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
数字水印技术作为数字媒体版权保护的重要手段越来越引起人们的重视。文章讨论了数字水印的概念、特征,重点介绍了数字水印的鲁棒性及影响数字水印鲁棒性的因素,总结和分析了数字水印主要攻击方式并提出相应的应对措施。  相似文献   
32.
为了更好地解决垃圾邮件的问题,提高对垃圾邮件的防御效果,本文从造成垃圾邮件的其中一个原因———子邮件目录收割攻击(DHA)入手,通过对DHA攻击原理的分析,提出基于黑名单同时以邮件地址阈值和IP地址阈值为锁定条件的防御策略,并在攻击资源有限的条件下对防御策略进行模拟测试。分析结果表明该防御策略能对DHA进行有效的防御,同时得出防御策略中的过滤阈值和锁定时间的设置是防御DHA的关键点。  相似文献   
33.
《微电脑世界》2012,(12):123
黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。显然,最简单的攻击方法就是先攻占挂载页面的Web服务器,然后在Web服务器上面安装流氓软件。这些流氓软件十分狡猾,可以很好的将自己隐藏在服务器系统中,避开站点管理员、安全研究人员或其他黑客的巡查。网络上有许多博客、文章及论坛都出现了售卖各类用于"渗透测试"黑客  相似文献   
34.
《微电脑世界》2012,(7):123
近日,迈克菲宣布进一步增强其云安全平台的功能,进而巩固其在云安全领域的领先地位。McAfee Cloud Security Platform提供了一个有效的框架,有助于企业通过保护三大流量通道(电子邮件、Web和身份信息),将安全保护和策略实施扩展到云环境,从而在企业和云之间架起一座安全、可靠的桥梁。对企业而言,部署云技术面临着诸多挑战,不仅要保护驻留在云  相似文献   
35.
无论是在虚拟还是真实世界,所有骗局的一个基本事实就是:通过诡计让人放松警惕会使窃贼更容易得手。用黑客的话来说,这叫做社会工程学。社会工程学主要是利用人性弱点,在许多方面,它比发现新的软件漏洞并借此讲入企业网络简单得多。这些漏洞称为零日攻击,如果可以诱使某人在自己的机器中安装计算机病毒,不法分子就无需花费教万美元落购买攻击工具。毕竟,如果你可以说服别人把自己领到他们的家中,那就没必要再去费力的橇锁了。但是,有哪些因素会使社会工程攻击  相似文献   
36.
《微电脑世界》2012,(2):120
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Dugu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?为此,我们特别找到了卡巴斯基最新发布的2012年网络威胁预测报告,与大家共勉2012年网络威胁的三大特征。  相似文献   
37.
《微电脑世界》2012,(2):124
从黑客主义到Mac恶意软件,2011年不乏博人眼球的IT安全事件。卡巴斯基实验室的专家总结了过去12个月重大安全事件和趋势,着重介绍了安全领域的最发展,并通过分析这些事件,对2012年做出预测。卡巴斯基认为2011年最晕要的安全事件如下:1"黑客主义"的兴起——黑客主义是2011年最重要的趋势之一,并毫无疑问将在2012年继续下去。  相似文献   
38.
《微电脑世界》2012,(1):119
近日根据BlueCoat最新发布的2012年安全预测显示,在刚刚开始的2012年中,大家应该更加关注一些新的安全威胁趋势。其中包括:大型恶意网络继续推动绝大多数攻击、搜索引擎将继续成为主要的恶意软件攻击渠道等。  相似文献   
39.
《微电脑世界》2012,(1):122
互联网时代,新闻的传播速度和影响力日益扩大,尤其热门新闻经常会在第一时间被网友大量点击和转播,但是很多网友可能忽略了,某些被附带恶意程序的内容被不小心点击,自己的安全已经受到了威胁。近日,卡巴斯基实验室发布了2011年10月垃圾邮件活动报告,报告中显示大量垃圾邮件  相似文献   
40.
随着科学技术不断的发展,原有的数据库版权保护技术因其精度不高、应用面窄等问题已经不能更好满足时代发展的需求。在这种情况下,就应该对数据库版权保护技术进行进一步研究。在实际研究中,总会受相关因素的影响而使零水印技术不能更好的发挥作用。双重零水印数据版权保护技术的出现,在一定程度上解决了上述问题,能更好满足数据库版权保护需求。本文主要从令水印数据库概况、对双重零水印数据库版权保护进行分析、构建零水印模型并对其进行检测等方面出发,对双重零水印数据库版权保护进行相应分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号