首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9510篇
  免费   634篇
  国内免费   763篇
电工技术   194篇
综合类   732篇
化学工业   88篇
金属工艺   5篇
机械仪表   90篇
建筑科学   157篇
矿业工程   70篇
能源动力   25篇
轻工业   102篇
水利工程   244篇
石油天然气   21篇
武器工业   36篇
无线电   1720篇
一般工业技术   228篇
冶金工业   33篇
原子能技术   13篇
自动化技术   7149篇
  2024年   50篇
  2023年   184篇
  2022年   201篇
  2021年   195篇
  2020年   182篇
  2019年   192篇
  2018年   97篇
  2017年   186篇
  2016年   180篇
  2015年   213篇
  2014年   541篇
  2013年   416篇
  2012年   549篇
  2011年   623篇
  2010年   700篇
  2009年   849篇
  2008年   886篇
  2007年   825篇
  2006年   895篇
  2005年   880篇
  2004年   837篇
  2003年   608篇
  2002年   364篇
  2001年   144篇
  2000年   45篇
  1999年   11篇
  1998年   9篇
  1997年   10篇
  1996年   14篇
  1995年   4篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
CMOS数据篡改、系统崩溃、重要数据文件丢失、病毒入侵……这些事情如果发生在你的电脑,很可能会给你脆弱的心灵带来巨大的“创伤”。面对这些“不幸”,无论是“天灾”还是“人祸”,如果我们能在瞬间就快速、无损地恢复系统状态和所有看似消失的资料,无疑可以让自己更加无忧无虑县随心所欲地玩电脑。七彩虹主板的Colorful NetLive功能正是这样一种为用户免除后顾之忧的技术,3秒种就能恢复所有被破坏的数据和系统,你知道怎样实现吗?[编者按]  相似文献   
72.
本文阐述了智能入侵检测技术在管理信息系统中的重要性,提出了具体的入侵检测模型,描述了数据采集和处理、神经网络训练和检测。系统防止了内部人员的误操作和有意破坏,是智能入侵检测技术在MIS系统中的有效应用。  相似文献   
73.
“‘XX公司’吗?你们的游戏点卡被盗了吧……哈哈,网站的安全防范手段和措施太差了,我们想进去简直太轻而易举了。要不这样,我们给你们公司编写一套程序,把漏洞封堵上,你们再给我们4000元好处费,怎么样?”2006年7月27日,四川XX网络科技有限责任公司发现,公司销售网络游戏点卡的网站被非法入侵,价值人民币近40000元的网络游戏充值点卡不翼而飞。更让公司感到气愤的是,盗窃嫌疑人“事后”竟然通过QQ与公司联系,以封堵网站漏洞为由,继续索要4000元好处费。公司上下并没有被三个黑客的嚣张气焰吓倒,毅然向成都市公司局网络监察处报案。  相似文献   
74.
在网络流行的今天,我们如何更好地保护自己的服务器的安全已是一个更加重要和普及的问题。本文着眼黑客入侵的手段,阐述了服务器安全防护的一些措施。  相似文献   
75.
大、小凌河扇地与海水相连,扇地内地下水(淡水)与海水相接的界面,由于大量开采地下水,发生"采补"失衡的结果,平均以10~30 m/a的速度向内地入侵.目前已经影响锦州城市水源地和当地农民生产、生活的取水安全.结合本地区的实际情况,确定防止海水入侵的主要措施.该措施的特点是利用地表水,补给地下水,增加含水层内地下水压力,顶住海水入侵.这种以水治水的办法比砼防渗墙的阻咸措施降低工程造价70%~90%,这是一种节约建设资金、保证阻咸效果的最佳措施.  相似文献   
76.
姚琼 《电脑知识》2007,(12):51-52
在病毒横行,马儿随意吃草的年代,朋友们谈论最多的就要属系统破坏,病毒入侵了。即使个人安装了杀毒软件还不能升级,随着新的电脑病毒层出不穷,预防病毒就如同防火,重在未雨绸缪。针对这种现象,很多杀毒软件公司也相继推出了在线杀毒的功能。那让我们来了解一下在线杀毒吧。[编者按]  相似文献   
77.
高宇 《福建电脑》2012,28(9):71-72
模式匹配算法是入侵检测系统中使用较多的一种算法。在检测过程中,模式匹配算法的效率决定了入侵检测系统的性能。针对入侵检测系统中模式匹配算法效率不高的缺点,在对入侵检测系统的BM模式匹配算法进行深入分析的基础上,提出了一种针对BM模式匹配算法的改进算法E-BM算法,通过实验测试结果表明该算法能够有效提高入侵检测效率。  相似文献   
78.
为了增强检测非法入侵的能力,把数据挖掘中的相关算法作用于入侵检测。介绍了入侵检测的概念和k-means算法。针对k-means算法的缺点,提出应用于入侵检测的改进k-means算法。通过实验,改进的k-means算法能得到比较好的检测率。  相似文献   
79.
传统的模糊支持向量机隶属度函数是基于样本点到类中心点的距离进行设计的,这对非规则形状分布数据很不合理.在基于粗糙集和支持向量机建立入侵检测模型里,使用粗糙集理论挖掘出各条件属性对决策属性的影响决策程度,提出基于样本点与类中心点属性比较加权的新隶属度函数构造方法.该方法用于此模型,可以有效降低隶属度函数对样本集几何形状的依赖,能够有效地区分样本点、噪音点以及孤立点.实验表明,与支持向量机和传统基于类中心距离的模糊支持向量机相比,新的基于属性相关的隶属度函数的模糊支持向量机达到最好的分类效果,而且新隶属度方法简单易行,运行速度快  相似文献   
80.
由于网络攻击行为的日益复杂多样,传统的网络安全系统无法全面有效地对局域网进行防护。本文介绍了蜜罐技术的运行机制,并将之引入局域网安全体系,扬长补短,提出了更为积极主动的局域网安全防御思路。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号