首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24432篇
  免费   1844篇
  国内免费   2138篇
电工技术   1150篇
技术理论   2篇
综合类   2345篇
化学工业   558篇
金属工艺   242篇
机械仪表   1001篇
建筑科学   1118篇
矿业工程   292篇
能源动力   180篇
轻工业   810篇
水利工程   511篇
石油天然气   177篇
武器工业   151篇
无线电   3443篇
一般工业技术   1077篇
冶金工业   196篇
原子能技术   64篇
自动化技术   15097篇
  2024年   124篇
  2023年   483篇
  2022年   503篇
  2021年   584篇
  2020年   536篇
  2019年   556篇
  2018年   287篇
  2017年   468篇
  2016年   512篇
  2015年   747篇
  2014年   1497篇
  2013年   1145篇
  2012年   1582篇
  2011年   1665篇
  2010年   1670篇
  2009年   2074篇
  2008年   2330篇
  2007年   2039篇
  2006年   1976篇
  2005年   1811篇
  2004年   1713篇
  2003年   1321篇
  2002年   882篇
  2001年   518篇
  2000年   331篇
  1999年   211篇
  1998年   171篇
  1997年   140篇
  1996年   126篇
  1995年   95篇
  1994年   82篇
  1993年   53篇
  1992年   38篇
  1991年   41篇
  1990年   35篇
  1989年   45篇
  1988年   8篇
  1987年   3篇
  1986年   3篇
  1985年   5篇
  1983年   2篇
  1980年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 21 毫秒
41.
《机械管理开发》2008,23(3):188
2007年以来,国外针对中国玩具等产品的召回、中国水产品在美遭遇禁运、福建乌龙茶出口日本遇阻、小家电出口殴盟金额骤降等事件频频发生,显示以产品质量、安全、环境等技术性标准为名的国外技术性贸易措施对我国出口影响越来越明显。随着世贸组织贸易规则的完善,传统贸易壁垒逐渐弱化,加之全球贸易保护主义的抬头,殴美等发达国家拥有技术优势,  相似文献   
42.
新奥特公司的标识是一只旋转的陀螺,它的企业文化“宽厚、平实、志存高远”则是让这只陀螺保持高速旋转的动力。  相似文献   
43.
网络攻击追踪方法的分析与系统模型的建立   总被引:2,自引:0,他引:2  
张震 《数据通信》2004,(3):20-24
目前 ,计算机网络安全问题越来越严重。入侵检测是识别网络攻击的主要手段 ,现有的入侵检测系统可以检测到大多数基于网络的攻击 ,但不能提供对真实攻击来源的有效追踪。本文分析了IP地址追踪方法 ,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型 ,阐述了该系统的体系结构和各部分的主要功能 ,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想 ,对网络安全管理具有一定的借鉴意义。  相似文献   
44.
胡茜  张彬 《数据通信》2004,(5):42-44
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍。文章简要介绍了入侵检测技术的基本概念和入侵检测系统的发展历史,对入侵检测系统模型和入侵检测过程进行了分析,介绍了入侵检测系统的部署实例,并对入侵检测技术的发展趋势进行了描述。  相似文献   
45.
46.
虽然IDS(入侵检测系统)还没有“行至水穷处”,IPS(入侵防护系统)的当家厂商NAI,却在早早安顿好产品技术诸事后,“坐看云起时”了。 就像记者面前的美国网络联盟中国区总经理江永清,很淡定地坐着,很谦虚地谈着,仿佛全然不理会就在采访室外一箭之地的另一个门里,他的同事正在向数百位潜在的重要行业用  相似文献   
47.
懂博士信箱     
《计算机安全》2003,(25):69-70
  相似文献   
48.
<正> 真正的信息安全,来自于用户对于自身业务系统、软硬件环境、安全管理经验和防范意识的有机结合  相似文献   
49.
“政府管理广播实属反常”。“可是,对广播电台的许可证批准在很久以前即已确立”。从实践来看,广播电视一直被管制着。不管政府控制的程度和形态上有多大差异,人们普遍认同需要对这种媒体进行一些限制。所谓政府管制是指政府代表主体凭借行政权或法律授权对广电产业事务进行监督管理,实质上是行政职权或经法律授权的具有行政性的权力,是“具体化的国家行政权”。政府管制对于广电而言,涉及多方面的法律问题,但主要的是管制模式及行使职权的法定途径和方式。  相似文献   
50.
本文在全面分析常见的网络攻击手段及对策的基础上,结合可适应网络安全理论提出了一种有效的攻击防御系统,该系统具有自学习、自适应等特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号