全文获取类型
收费全文 | 9607篇 |
免费 | 615篇 |
国内免费 | 773篇 |
专业分类
电工技术 | 199篇 |
综合类 | 744篇 |
化学工业 | 91篇 |
金属工艺 | 5篇 |
机械仪表 | 90篇 |
建筑科学 | 135篇 |
矿业工程 | 70篇 |
能源动力 | 26篇 |
轻工业 | 105篇 |
水利工程 | 249篇 |
石油天然气 | 21篇 |
武器工业 | 36篇 |
无线电 | 1767篇 |
一般工业技术 | 229篇 |
冶金工业 | 37篇 |
原子能技术 | 13篇 |
自动化技术 | 7178篇 |
出版年
2024年 | 52篇 |
2023年 | 201篇 |
2022年 | 206篇 |
2021年 | 230篇 |
2020年 | 196篇 |
2019年 | 189篇 |
2018年 | 97篇 |
2017年 | 188篇 |
2016年 | 182篇 |
2015年 | 215篇 |
2014年 | 541篇 |
2013年 | 418篇 |
2012年 | 550篇 |
2011年 | 624篇 |
2010年 | 706篇 |
2009年 | 852篇 |
2008年 | 887篇 |
2007年 | 827篇 |
2006年 | 897篇 |
2005年 | 881篇 |
2004年 | 826篇 |
2003年 | 612篇 |
2002年 | 364篇 |
2001年 | 144篇 |
2000年 | 45篇 |
1999年 | 11篇 |
1998年 | 9篇 |
1997年 | 10篇 |
1996年 | 14篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
132.
从容入侵的角度对网络安全防护体系进行分析,尝试性地将容入侵技术和网络入侵检测技术相结合,设计了一个基于容入侵的网络入侵检测系统。以网络入侵检测作为触发器,根据检测结果来判断系统所处的安全状态,然后针对不同的状态采取相应的安全措施,以提高系统对入侵的容忍能力,在受到攻击时能最大限度地提供服务。 相似文献
133.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors. 相似文献
134.
网络窃密对桌面系统的威胁越来越严重,现有的各种独立的安全产品无法提供完整、有效的解决方案。本文分析了通过网络窃取桌面信息的一般流程,有针对性地提出了一种防窃密桌面防御系统。该系统从整体防御的思想出发,对个人防火墙、入侵检测和文件保护三个子系统进行了集成。可以针对入侵和窃密的各个环节实施有效的整体防御。 相似文献
135.
危险理论在入侵检测中的展望 总被引:1,自引:0,他引:1
过去的一段时期里,一个新的理论--危险理论在免疫学领域中引起广泛的讨论.它是在免疫学者渐渐意识到自我-非我理论还存在很多不能解释清楚的问题的情况下被提出的.其应用之一就是如何构建一个新的融入危险理论的AIS,并将其应用到计算机安全领域当中.本文首先对危险理论进行介绍,然后提出危险理论对入侵检测的一些启示. 相似文献
136.
137.
基于物理隔离的数据交换有安全性研究 总被引:2,自引:0,他引:2
本针对物理隔离环境下数据交换所存在的安全问题,设计了一种基于存储转发的数据交换的机制。该机制维持内外网在传导、辐射和存储上的物理隔断,利用定向采集、中间缓冲、数据扫描等技术,使两个网络在不连通的情况下实现数据安全传输和资源共享。中详细地讨论了实现这种机制的方法以及针对可能出现的安全隐患提出了安全策略。 相似文献
138.
文中从网络攻击流程入手,分析了网络入侵过程中的关键技术,提出了基于动态映射技术的网络入侵检测方案。重点研究和设计了动态映射系统的主要功能组件,详细阐述了该系统的工作原理,对系统主要模块的功能和实现方法进行了介绍。给出了系统的主控模块的工作流程,并研究了系统实现过程中可能出现的三种特殊情况。 相似文献
139.