首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23801篇
  免费   492篇
  国内免费   794篇
电工技术   654篇
综合类   924篇
化学工业   172篇
金属工艺   8篇
机械仪表   165篇
建筑科学   531篇
矿业工程   159篇
能源动力   42篇
轻工业   360篇
水利工程   120篇
石油天然气   74篇
武器工业   45篇
无线电   6296篇
一般工业技术   778篇
冶金工业   99篇
原子能技术   12篇
自动化技术   14648篇
  2024年   129篇
  2023年   628篇
  2022年   679篇
  2021年   750篇
  2020年   539篇
  2019年   656篇
  2018年   290篇
  2017年   571篇
  2016年   657篇
  2015年   620篇
  2014年   1795篇
  2013年   1241篇
  2012年   1302篇
  2011年   1328篇
  2010年   1229篇
  2009年   1257篇
  2008年   1285篇
  2007年   1042篇
  2006年   1096篇
  2005年   1305篇
  2004年   1857篇
  2003年   1740篇
  2002年   1299篇
  2001年   982篇
  2000年   475篇
  1999年   179篇
  1998年   84篇
  1997年   50篇
  1996年   13篇
  1995年   4篇
  1994年   3篇
  1992年   2篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
101.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
102.
《首都信息化》2003,(9):37-37
多位IT业领袖和业界专家最近接受了美国《商业周刊》的采访,对IT技术工业的发展前景,以及未来的希望所在进行了分析和预测。这些重量级人物的观点无疑对IT技术工业的未来发展趋势有着不可估量的巨大影响力,他们的分析和预测很有可能会在不久的将来成为现实。  相似文献   
103.
104.
一种混合密码方案在网络通信中的安全应用   总被引:1,自引:0,他引:1  
张冯  牟永敏 《数据通信》2004,(3):28-30,32
本文通过对现有加密体制的分析,提出一种新的混合加密方案,从而更加有效地改进了网络通信系统中信息加密、数字签名和身份认证等功能。提高加密效率,简化对密钥的管理。  相似文献   
105.
《程序员》2003,(8):107-107
(一)主题:为什么要内存对齐?[C/C 基础类] 作者:mountaineer 贴子号:2000453 问题描述:是啊,为什么要对齐内存呢?这样做有什么好处?有多少人真正考虑过这个问题。最引起大家留意的回答却是:对齐通常是以一个机器字为准,如果一个结构或者类的总长度未满机器字的整数倍,就需要进行内存对齐。  相似文献   
106.
107.
田威 《电脑校园》2003,(10):8-9
提起黑客这个名词,相信大家一定非常熟悉了,不过什么是真正的黑客?黑客的过往是怎样的?可能很多人就所知甚少了,本期“主题发言”将为大家呈现一个精彩的黑客世界。在动漫栏目中将继续为大家介绍高桥老师的漫画作品,此外还有生动有趣的《ONE PIECE》赏析,如果你是一个动漫迷,那么一定不要错过这些内容哟!最后希望大家将关注的眼球多分一些给“校园主题”,有什么好提议尽管发邮件给我ZXYANDZW@SINA.COM。  相似文献   
108.
懂博士信箱     
《计算机安全》2003,(25):69-70
  相似文献   
109.
110.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号