首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   241923篇
  免费   10471篇
  国内免费   11184篇
电工技术   14810篇
技术理论   10篇
综合类   14275篇
化学工业   6289篇
金属工艺   1789篇
机械仪表   7900篇
建筑科学   16496篇
矿业工程   6332篇
能源动力   1900篇
轻工业   7042篇
水利工程   7780篇
石油天然气   3554篇
武器工业   1283篇
无线电   75180篇
一般工业技术   8736篇
冶金工业   3090篇
原子能技术   383篇
自动化技术   86729篇
  2024年   1756篇
  2023年   5857篇
  2022年   7114篇
  2021年   8224篇
  2020年   5651篇
  2019年   5688篇
  2018年   2860篇
  2017年   4942篇
  2016年   5743篇
  2015年   7237篇
  2014年   17880篇
  2013年   14566篇
  2012年   16924篇
  2011年   17211篇
  2010年   16447篇
  2009年   17991篇
  2008年   19139篇
  2007年   14170篇
  2006年   12456篇
  2005年   13233篇
  2004年   10698篇
  2003年   8972篇
  2002年   6819篇
  2001年   5200篇
  2000年   4002篇
  1999年   2784篇
  1998年   2160篇
  1997年   1834篇
  1996年   1370篇
  1995年   1063篇
  1994年   885篇
  1993年   658篇
  1992年   514篇
  1991年   439篇
  1990年   444篇
  1989年   501篇
  1988年   61篇
  1987年   26篇
  1986年   19篇
  1985年   8篇
  1984年   9篇
  1983年   8篇
  1981年   4篇
  1980年   2篇
  1979年   1篇
  1965年   5篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
Skype是一款基于新一代P2P通讯技术的全球性互联网通讯软件,它通过互联网在全世界范围内向客户提供免费的高质量通话服务,Skype使用了P2P协议混合技术,这是P2P技术发展演化过程的新形式,它结合了集中式和分布式的特点,在网络的周边节点采用集中式,在超级节点之间采用分布式。文章重点通过对Skype混合P2P网络机制的研究,提出了一种针对Skype通讯网络流控阻断的实现方法。  相似文献   
992.
2012年4月26日,CheckPoin软件技术有限公司宣布推出CheckPointThreatCIoud,这是首个防御网络犯罪的协同式网络。CheckPointThreatCloud从一个专有且覆盖全球的威胁感应网络中采集数据,并将威胁情报发送到全球的安全网关。现阶段,网络犯罪分子通常利用恶意软件、僵尸病毒等形式的攻击手段同时攻击多个站点或机构,  相似文献   
993.
为保障十八大期间北京市重点网络和信息系统安全稳定运行,切实维护首都经济社会稳定,全力营造安全有序的网络环境,2012年9月27日上午,北京市公安局网络安全保卫总队(以下简称“北京网安总队’)积极发挥公安机关“第一推手”作用,主动联合北京市经济和信息化委员会、北京市国家保密局、北京市密码管理局组织召开了“全市信息安全等级保护暨十八大网络安全保障工作部署会”,北京市副市长苟仲文出席大会并作重要讲话,公安部网络安全保卫局副局长赵林、北京市公安局副局长李东、  相似文献   
994.
基于P2P的云计算模型及其安全性分析   总被引:1,自引:0,他引:1  
文章通过将P2P技术和云计算相结合,提出了一种可靠的、可扩展的、低成本的文件共享模型PA-Cloud。该文介绍了PA-Cloud的文件下载和更新过程,并对系统的安全性进行了分析。通过对PA-Cloud进行对比实验表明,PA-Cloud可以有效提高系统的可扩展性,降低服务提供商的成本。  相似文献   
995.
《计算机安全》2012,(9):87-87
赛门铁克诺顿近日公布了一年一度的诺顿网络安全报告,该报告为目前全球规模最大的针对个人用户进行的网络安全研究报告之一。本研究报告旨在解读网络犯罪对个人用户的影响,以及新技术的应用和发展对人们安全意识的影响。2012年诺顿网  相似文献   
996.
DDoS攻击可使网络通讯因超负荷运行而中断或禁止网络服务。黑客通过发起过度流量或一些虚假请求来完全中断合法流量,从而导致那些依赖网络和Web服务来运营的企业发生严重的网络中断。据Ponemon机构最新调查显示,  相似文献   
997.
浅述物联网设备系统存在的安全风险及僵尸家电网络   总被引:1,自引:0,他引:1  
文章从几个方面结合已发生过的与物联网有关的安全事件,对未来物联网通信、设备系统及设备上应用可能面临的风险做了重点阐述。  相似文献   
998.
针对入侵检测中存在的非确定性推理问题,文章提出一种基于二分图模型和贝叶斯网络的入侵检测方法,该方法利用二分有向图模型表示入侵和相关特征属性之间的因果拓扑关系,利用训练数据中获取模型的概率参数,最后使用最大可能解释对转化后的推理问题进行推理,并通过限定入侵同时发生的数目来提高检测效率。实验表明,该方法具有较高的检测率和很好的鲁棒性。  相似文献   
999.
《计算机安全》2012,(9):94-94
智能接入与监测架构提供商Net Optics公司日前在京召开新品发布会,宣布推出Spyke系列解决方案,它针对网络监测和性能管理,将应用智能推向全新水平,用以加强网络接入、可见性和实时  相似文献   
1000.
困祸得福     
12月份发生的CSDN等网站被黑账户泄密事件应该是本月安全新闻头条无疑。 按说这次被黑事件本身并不十分稀奇。因为影响和后果比这次事件更大的网络安全事件也有很多,但如此次一般能引起社会各行业、各层次人士的热议而且其中不乏有力论和力论者还不多。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号