首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9510篇
  免费   634篇
  国内免费   763篇
电工技术   194篇
综合类   732篇
化学工业   88篇
金属工艺   5篇
机械仪表   90篇
建筑科学   157篇
矿业工程   70篇
能源动力   25篇
轻工业   102篇
水利工程   244篇
石油天然气   21篇
武器工业   36篇
无线电   1720篇
一般工业技术   228篇
冶金工业   33篇
原子能技术   13篇
自动化技术   7149篇
  2024年   50篇
  2023年   184篇
  2022年   201篇
  2021年   195篇
  2020年   182篇
  2019年   192篇
  2018年   97篇
  2017年   186篇
  2016年   180篇
  2015年   213篇
  2014年   541篇
  2013年   416篇
  2012年   549篇
  2011年   623篇
  2010年   700篇
  2009年   849篇
  2008年   886篇
  2007年   825篇
  2006年   895篇
  2005年   880篇
  2004年   837篇
  2003年   608篇
  2002年   364篇
  2001年   144篇
  2000年   45篇
  1999年   11篇
  1998年   9篇
  1997年   10篇
  1996年   14篇
  1995年   4篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
32.
本文导出了LD激光与带端面微透镜的单模光纤直接(SMF)耦合时的失准容忍不容量-失准容忍面积,并指出横向与角向的中心失准容忍度分别与LD的模斑尺寸,SMF模斑对应的远场发散角成正比,而横向和角向的最大失准容忍量却分别与SMF的模斑尺寸,LD的远场发射角成正比,最大失准容忍量是中心失准容忍量的K倍。  相似文献   
33.
唐屹  伍小明 《计算机工程》2002,28(10):45-47
通过对传统检测规则中的if〈条件〉then 〈动作〉的修改,将入侵行为、阶段特征、入侵的后果影响进行量化,并与检测规则相联系,以提高对入侵的检测效率和响应效率,同时在这基础上给出CISL的一个规则描述上的扩充,并讨论其对A-B0x和艮Box的设计需求.  相似文献   
34.
本文建立了河口三维非线性斜压水流盐度数学模型。该模型通过。坐标变换,使整个水域垂直方向可采用相同的分层。基于过程分裂法,将三维流动分成表面重力波(外模式)和内重力波(肉模式)。外模式采用改进型双步全隐有限差分DSI法进行计算,内模式利用欧拉-拉格朗日公式,改进三维垂直方向隐式格式,减小了数值耗数,提高了计算精度及稳定性。该模型应用于长江口三维盐水入侵计算,结果表明水流盐度分布与实测一致。  相似文献   
35.
入侵检测系统技术现状及其发展趋势   总被引:21,自引:0,他引:21  
阐述了入侵检测系统(IDS)的起源、发展和分类,介绍了它的结构和标准化工作,对入侵检测系统存在的问题及发展趋势作了概述。  相似文献   
36.
入侵检测系统中的网络监测   总被引:8,自引:2,他引:6  
文章介绍了一种在内部网络中使用的入侵检测方法。通过放置在内部网络的网络监测节点收集网络中的连接信息和流量信息,并且将收集的结果进行分析整理帮助网管人员发现和防范外部攻击和内部的越权操作,结合防火墙建立起一个完整的网络安全环境。  相似文献   
37.
李鹏  郑鹏  王纪凤 《福建电脑》2007,(11):165-166
针对近年来中小型网站发展迅速,而安全意识淡薄,结合中小型网站的实际配置,本文提出了一种简单的在Windows 2000环境下能够实时监测网络的网络入侵检测系统的设计模型和实现方法.  相似文献   
38.
简讯     
《数据通信》2004,(6):59-59
TANDBERG公司推出个人视频通信产品,启明星辰发现Jabberd远程漏洞并被CVE收录,启明星辰天阗入侵检测与管理系统通过CVE兼容性认证。  相似文献   
39.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
40.
胡茜  张彬 《数据通信》2004,(5):42-44
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号