首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9607篇
  免费   615篇
  国内免费   773篇
电工技术   199篇
综合类   744篇
化学工业   91篇
金属工艺   5篇
机械仪表   90篇
建筑科学   135篇
矿业工程   70篇
能源动力   26篇
轻工业   105篇
水利工程   249篇
石油天然气   21篇
武器工业   36篇
无线电   1767篇
一般工业技术   229篇
冶金工业   37篇
原子能技术   13篇
自动化技术   7178篇
  2024年   52篇
  2023年   201篇
  2022年   206篇
  2021年   230篇
  2020年   196篇
  2019年   189篇
  2018年   97篇
  2017年   188篇
  2016年   182篇
  2015年   215篇
  2014年   541篇
  2013年   418篇
  2012年   550篇
  2011年   624篇
  2010年   706篇
  2009年   852篇
  2008年   887篇
  2007年   827篇
  2006年   897篇
  2005年   881篇
  2004年   826篇
  2003年   612篇
  2002年   364篇
  2001年   144篇
  2000年   45篇
  1999年   11篇
  1998年   9篇
  1997年   10篇
  1996年   14篇
  1995年   4篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
《西部广播电视》2007,(3):15-18
据说,我们娱乐什么,我们娱乐得怎么样,将决定我们的生活质量。当年我们为屏幕中冲出的火车而惊呼激动,那是中国二十世纪初期的尴尬;当年我们把广播当作可以炫耀的虚荣,那是中国二十世纪中期的小资;当年我们把拥有一台电视当作一种荣耀,那是中国二十世纪曾经的骄傲;只有当我们不再进影院,不再打开收音机,不再坐电视机前,而是坐拥网络,才迎来本世纪初期的一场革命,一场席卷全球的风暴,一场彻底改变我们娱乐生活的变革。似乎每一次的变化,都代表着时代的进步,我们今天是否正踏在这前进的行列中?  相似文献   
132.
马鑫 《电信快报》2008,(2):24-28
从容入侵的角度对网络安全防护体系进行分析,尝试性地将容入侵技术和网络入侵检测技术相结合,设计了一个基于容入侵的网络入侵检测系统。以网络入侵检测作为触发器,根据检测结果来判断系统所处的安全状态,然后针对不同的状态采取相应的安全措施,以提高系统对入侵的容忍能力,在受到攻击时能最大限度地提供服务。  相似文献   
133.
Modern network systems have much trouble in security vulnerabilities such as buffer overflow, bugs in Microsoft Internet, sensor network routing protocol too simple, security flaws of applications, and operating systems. Moreover, wireless devices such as smart phones, personal digital assistants (PDAs), and sensors have become economically feasible because of technological advances in wireless communication and manufacturing of small and low-cost sensors. There are typologies of vulnerabilities to be exploited in these devices. In order to improve securities, many mechanisms are adopted, including authentication, cryptography, access control, and intrusion detection systems (IDS). In general, intrusion detection techniques can be categorized into two groups: misuse detection and anomaly detection. The misuse detection systems use patterns of weB-known attacks or weak spots of the systems to identify intrusions. The weakness of misuse detection systems is unable to detect any future (unknown) intrusion until corresponding attack signatures are intruded into the signature database. Anomaly detection methods try to determine whether the deviation is from the established normal usage patterns or not. The critical success of anomaly detection relies on the model of normal behaviors.  相似文献   
134.
网络窃密对桌面系统的威胁越来越严重,现有的各种独立的安全产品无法提供完整、有效的解决方案。本文分析了通过网络窃取桌面信息的一般流程,有针对性地提出了一种防窃密桌面防御系统。该系统从整体防御的思想出发,对个人防火墙、入侵检测和文件保护三个子系统进行了集成。可以针对入侵和窃密的各个环节实施有效的整体防御。  相似文献   
135.
危险理论在入侵检测中的展望   总被引:1,自引:0,他引:1  
过去的一段时期里,一个新的理论--危险理论在免疫学领域中引起广泛的讨论.它是在免疫学者渐渐意识到自我-非我理论还存在很多不能解释清楚的问题的情况下被提出的.其应用之一就是如何构建一个新的融入危险理论的AIS,并将其应用到计算机安全领域当中.本文首先对危险理论进行介绍,然后提出危险理论对入侵检测的一些启示.  相似文献   
136.
《电信技术》2007,(7):90-90
近日.启明星辰推出的新产品——天清入侵防御系统(IPS)。凭借其卓越的产品性能、精确的阻断能力.在国家广播电影电视总局监测数据处理中心、西北工业大学、北京经济管理职业学院等单位的网络安全产品招标中力挫群雄.成功中标。  相似文献   
137.
基于物理隔离的数据交换有安全性研究   总被引:2,自引:0,他引:2  
本针对物理隔离环境下数据交换所存在的安全问题,设计了一种基于存储转发的数据交换的机制。该机制维持内外网在传导、辐射和存储上的物理隔断,利用定向采集、中间缓冲、数据扫描等技术,使两个网络在不连通的情况下实现数据安全传输和资源共享。中详细地讨论了实现这种机制的方法以及针对可能出现的安全隐患提出了安全策略。  相似文献   
138.
罗婷 《通信技术》2009,42(7):79-81
文中从网络攻击流程入手,分析了网络入侵过程中的关键技术,提出了基于动态映射技术的网络入侵检测方案。重点研究和设计了动态映射系统的主要功能组件,详细阐述了该系统的工作原理,对系统主要模块的功能和实现方法进行了介绍。给出了系统的主控模块的工作流程,并研究了系统实现过程中可能出现的三种特殊情况。  相似文献   
139.
阐述基于机器视觉技术的特定区域入侵监测系统的设计,系统的搭建方案,区域边缘发生外界入侵时的现场图像提取与分析。  相似文献   
140.
方案与安例     
《中国信息界》2003,(8):56-57
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号