全文获取类型
收费全文 | 9510篇 |
免费 | 634篇 |
国内免费 | 763篇 |
专业分类
电工技术 | 194篇 |
综合类 | 732篇 |
化学工业 | 88篇 |
金属工艺 | 5篇 |
机械仪表 | 90篇 |
建筑科学 | 157篇 |
矿业工程 | 70篇 |
能源动力 | 25篇 |
轻工业 | 102篇 |
水利工程 | 244篇 |
石油天然气 | 21篇 |
武器工业 | 36篇 |
无线电 | 1720篇 |
一般工业技术 | 228篇 |
冶金工业 | 33篇 |
原子能技术 | 13篇 |
自动化技术 | 7149篇 |
出版年
2024年 | 50篇 |
2023年 | 184篇 |
2022年 | 201篇 |
2021年 | 195篇 |
2020年 | 182篇 |
2019年 | 192篇 |
2018年 | 97篇 |
2017年 | 186篇 |
2016年 | 180篇 |
2015年 | 213篇 |
2014年 | 541篇 |
2013年 | 416篇 |
2012年 | 549篇 |
2011年 | 623篇 |
2010年 | 700篇 |
2009年 | 849篇 |
2008年 | 886篇 |
2007年 | 825篇 |
2006年 | 895篇 |
2005年 | 880篇 |
2004年 | 837篇 |
2003年 | 608篇 |
2002年 | 364篇 |
2001年 | 144篇 |
2000年 | 45篇 |
1999年 | 11篇 |
1998年 | 9篇 |
1997年 | 10篇 |
1996年 | 14篇 |
1995年 | 4篇 |
1994年 | 6篇 |
1993年 | 2篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 4篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
CMOS数据篡改、系统崩溃、重要数据文件丢失、病毒入侵……这些事情如果发生在你的电脑,很可能会给你脆弱的心灵带来巨大的“创伤”。面对这些“不幸”,无论是“天灾”还是“人祸”,如果我们能在瞬间就快速、无损地恢复系统状态和所有看似消失的资料,无疑可以让自己更加无忧无虑县随心所欲地玩电脑。七彩虹主板的Colorful NetLive功能正是这样一种为用户免除后顾之忧的技术,3秒种就能恢复所有被破坏的数据和系统,你知道怎样实现吗?[编者按] 相似文献
72.
张继飞 《计算机与信息技术》2006,(3)
本文阐述了智能入侵检测技术在管理信息系统中的重要性,提出了具体的入侵检测模型,描述了数据采集和处理、神经网络训练和检测。系统防止了内部人员的误操作和有意破坏,是智能入侵检测技术在MIS系统中的有效应用。 相似文献
73.
“‘XX公司’吗?你们的游戏点卡被盗了吧……哈哈,网站的安全防范手段和措施太差了,我们想进去简直太轻而易举了。要不这样,我们给你们公司编写一套程序,把漏洞封堵上,你们再给我们4000元好处费,怎么样?”2006年7月27日,四川XX网络科技有限责任公司发现,公司销售网络游戏点卡的网站被非法入侵,价值人民币近40000元的网络游戏充值点卡不翼而飞。更让公司感到气愤的是,盗窃嫌疑人“事后”竟然通过QQ与公司联系,以封堵网站漏洞为由,继续索要4000元好处费。公司上下并没有被三个黑客的嚣张气焰吓倒,毅然向成都市公司局网络监察处报案。 相似文献
74.
张岩 《数字社区&智能家居》2006,(29)
在网络流行的今天,我们如何更好地保护自己的服务器的安全已是一个更加重要和普及的问题。本文着眼黑客入侵的手段,阐述了服务器安全防护的一些措施。 相似文献
75.
大、小凌河扇地与海水相连,扇地内地下水(淡水)与海水相接的界面,由于大量开采地下水,发生"采补"失衡的结果,平均以10~30 m/a的速度向内地入侵.目前已经影响锦州城市水源地和当地农民生产、生活的取水安全.结合本地区的实际情况,确定防止海水入侵的主要措施.该措施的特点是利用地表水,补给地下水,增加含水层内地下水压力,顶住海水入侵.这种以水治水的办法比砼防渗墙的阻咸措施降低工程造价70%~90%,这是一种节约建设资金、保证阻咸效果的最佳措施. 相似文献
76.
77.
模式匹配算法是入侵检测系统中使用较多的一种算法。在检测过程中,模式匹配算法的效率决定了入侵检测系统的性能。针对入侵检测系统中模式匹配算法效率不高的缺点,在对入侵检测系统的BM模式匹配算法进行深入分析的基础上,提出了一种针对BM模式匹配算法的改进算法E-BM算法,通过实验测试结果表明该算法能够有效提高入侵检测效率。 相似文献
78.
为了增强检测非法入侵的能力,把数据挖掘中的相关算法作用于入侵检测。介绍了入侵检测的概念和k-means算法。针对k-means算法的缺点,提出应用于入侵检测的改进k-means算法。通过实验,改进的k-means算法能得到比较好的检测率。 相似文献
79.
传统的模糊支持向量机隶属度函数是基于样本点到类中心点的距离进行设计的,这对非规则形状分布数据很不合理.在基于粗糙集和支持向量机建立入侵检测模型里,使用粗糙集理论挖掘出各条件属性对决策属性的影响决策程度,提出基于样本点与类中心点属性比较加权的新隶属度函数构造方法.该方法用于此模型,可以有效降低隶属度函数对样本集几何形状的依赖,能够有效地区分样本点、噪音点以及孤立点.实验表明,与支持向量机和传统基于类中心距离的模糊支持向量机相比,新的基于属性相关的隶属度函数的模糊支持向量机达到最好的分类效果,而且新隶属度方法简单易行,运行速度快 相似文献
80.
由于网络攻击行为的日益复杂多样,传统的网络安全系统无法全面有效地对局域网进行防护。本文介绍了蜜罐技术的运行机制,并将之引入局域网安全体系,扬长补短,提出了更为积极主动的局域网安全防御思路。 相似文献