首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11264篇
  免费   1384篇
  国内免费   1462篇
电工技术   231篇
综合类   993篇
化学工业   45篇
金属工艺   9篇
机械仪表   75篇
建筑科学   90篇
矿业工程   29篇
能源动力   20篇
轻工业   179篇
水利工程   13篇
石油天然气   12篇
武器工业   687篇
无线电   3092篇
一般工业技术   325篇
冶金工业   38篇
原子能技术   7篇
自动化技术   8265篇
  2024年   135篇
  2023年   405篇
  2022年   416篇
  2021年   450篇
  2020年   346篇
  2019年   343篇
  2018年   209篇
  2017年   294篇
  2016年   365篇
  2015年   412篇
  2014年   859篇
  2013年   774篇
  2012年   952篇
  2011年   1094篇
  2010年   1038篇
  2009年   1109篇
  2008年   1081篇
  2007年   884篇
  2006年   739篇
  2005年   765篇
  2004年   495篇
  2003年   360篇
  2002年   214篇
  2001年   143篇
  2000年   80篇
  1999年   48篇
  1998年   27篇
  1997年   16篇
  1996年   9篇
  1995年   6篇
  1994年   10篇
  1993年   9篇
  1992年   5篇
  1991年   8篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
对技术牛人周顺林早有耳闻,但第一次见面还是在今年5月28日杭州迪普科技有限公司(简称迪普科技)DP xFabric整体解决方案架构发布会上,当时便产生了采访他的强烈愿望。几经沟通,采访最终定在8月6日。约好45分钟采访时间,最终用了两个多小时。  相似文献   
72.
伴随信息技术的发展,网络的应用日益广泛,由于网络风险的无处不在,人们对网络安全的重视程度也越来越高。目前,针对Web应用系统的攻击已成为网络安全攻防新焦点,而在Web应用系统的所有攻击中,SQL注入攻击则成为Web应用系统的严重安全隐患。为了给网络用户提供一个安全的网络环境,我们有必要对SQL注入攻击进行了解,并积极做好防范准备。  相似文献   
73.
什么是网络钓鱼 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”。“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。  相似文献   
74.
几年前,在一个项目中,由于是有针对性的恶意软件攻击,笔者研究了被卷入僵尸网络的超过10,000台的计算机。这些计算机存在的主要问题是安全措施极其薄弱,如没有漏洞测试,以及对传统杀毒软件过度依赖等。另外还发现在安全团队、桌面支持团队、IT管理员和其他相关方之间的沟通出现中断。这是非常致命的。  相似文献   
75.
新的威胁类型不断涌现,传统的安全设备显然已经过时,我们该如何选择,以确保安全?〈br〉 新威胁不断涌现且愈发高级〈br〉 在过去的几年中,我们已经看到越来越多针对财富500强企业和政府网络的攻击,商业化的运作使这些攻击在本质上具有高度针对性和持续性,有些攻击甚至持续几个月,同时大部分此类攻击意在窃取有价值的信息。  相似文献   
76.
正高级持久性威胁(APT)的发起者利用多种意想不到、时间敏感而且各不相同的攻击向量来攻击你的服务器。在尝试识别、抵御和防止此类攻击威胁时,我们的经验、知识和技术可帮助您做出有效的安全干预决策。如果缺乏对环境、实际网络流量及内容的全面了解,您只能凭空猜测,因此最终的决策可能对,也可能不对。出现APT安全问题时,企业通常会向网络安全运行专业人员施加压力,要求他们快速解释并解决问  相似文献   
77.
正微软的Azure是一个正在快速发展的云平台,目前在云基础设施服务市场上的份额排名第二,超越了IBM、Salesforce和谷歌。微软把Azure的快速发展主要归功于该平台的安全特性。根据2012年Intel的调查显示,87%的IT专业人士比较担心云的安全性,而公有云普及率的增长则表明这些数字在  相似文献   
78.
电子商务的迅猛发展,正悄悄地改变着人们传统的生活方式,网上交易成为人们生活的重要组成部分,但分布式拒绝服务(DDoS)攻击却往往造成网络延时或网络瘫痪,极大地威胁着网络的安全。为了保障网络及交易安全,对DDoS攻击原理和攻击手段进行分析,找到切实可行的检测方法和防御措施。  相似文献   
79.
为了提高图像水印的实用性,提出了一种自嵌入全盲鲁棒水印算法。首先,对原始图像进行DWT,将小波低频子带分成互不重叠的子块,对每个子块进行DCT,通过比较各个子块的直流系数与所有子块直流系数的均值之间的大小关系来产生特征水印序列,利用分段Logistic混沌序列对特征水印进行加密;然后,将加密后的特征水印序列通过奇偶量化规则自嵌入到原始图像小波低频子带每个子块的DCT低频系数中;最后,进行IDCT合成和IDWT产生含水印图像。该算法通过结合自嵌入加密的特征水印序列和盲提取认证水印序列达到全盲检测。实验结果表明,该算法对抵抗添加噪声、JPEG压缩及高斯低通滤波等常见的图像处理攻击均具有很强的鲁棒性。  相似文献   
80.
鲍琳  牛军钰  庄芳 《计算机工程》2014,(3):63-66,87
针对推荐系统易受Spammer攻击的影响,从而导致对象的实际得分不准确的问题,提出基于中位数的用户信誉度排名算法。通过衡量用户信誉度调整用户打分权重,根据中位数具有不易受极端打分影响的特性,选取用户打分与对象得分差距的中位数作为降低用户信誉度的标准,不断迭代调整用户信誉度以及最终得分直至收敛。在多个真实数据集上的运行结果证明,相比现有排名算法,该算法具有更合理的信誉度分布和更高的排名结果准确度,通过该算法预处理后的数据集在SVD++上运行可以得到更低的均方根误差。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号