全文获取类型
收费全文 | 17953篇 |
免费 | 653篇 |
国内免费 | 775篇 |
专业分类
电工技术 | 835篇 |
综合类 | 1170篇 |
化学工业 | 540篇 |
金属工艺 | 52篇 |
机械仪表 | 252篇 |
建筑科学 | 1857篇 |
矿业工程 | 365篇 |
能源动力 | 85篇 |
轻工业 | 532篇 |
水利工程 | 442篇 |
石油天然气 | 234篇 |
武器工业 | 42篇 |
无线电 | 2564篇 |
一般工业技术 | 948篇 |
冶金工业 | 217篇 |
原子能技术 | 17篇 |
自动化技术 | 9229篇 |
出版年
2024年 | 69篇 |
2023年 | 303篇 |
2022年 | 342篇 |
2021年 | 403篇 |
2020年 | 316篇 |
2019年 | 325篇 |
2018年 | 137篇 |
2017年 | 335篇 |
2016年 | 330篇 |
2015年 | 411篇 |
2014年 | 1329篇 |
2013年 | 1105篇 |
2012年 | 1152篇 |
2011年 | 1253篇 |
2010年 | 1282篇 |
2009年 | 1473篇 |
2008年 | 1544篇 |
2007年 | 1264篇 |
2006年 | 1301篇 |
2005年 | 1352篇 |
2004年 | 1211篇 |
2003年 | 910篇 |
2002年 | 578篇 |
2001年 | 266篇 |
2000年 | 147篇 |
1999年 | 73篇 |
1998年 | 47篇 |
1997年 | 45篇 |
1996年 | 23篇 |
1995年 | 13篇 |
1994年 | 12篇 |
1993年 | 12篇 |
1992年 | 4篇 |
1991年 | 6篇 |
1990年 | 2篇 |
1989年 | 5篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 2 毫秒
91.
不久前,我刚好有机会参加了一个医疗论坛,会议开幕演讲吸引了我的注意,因为会议上现场示范了如何以黑客手法侵入胰岛素泵。这场会议十分具有启发性,它让我们看到了黑客如何通过无线连接,从远端入侵存在安全漏洞的医疗设备。 相似文献
92.
基于模糊数据挖掘和遗传算法的网络入侵检测技术 总被引:2,自引:0,他引:2
文章通过开发一套新的网络入侵检测系统来证实应用模糊逻辑和遗传算法的数据挖掘技术的有效性;这个系统联合了基于模糊数据挖掘技术的异常检测和基于专家系统的滥用检测,在开发异常检测的部分时,利用模糊数据挖掘技术来从正常的行为存储模式中寻找差异,遗传算法用来调整模糊隶属函数和选择一个合适的特征集合,滥用检测部分用于寻找先前行为描述模式,这种模式很可能预示着入侵,网络的通信量和系统的审计数据被用做两个元件的输入;此系统的系统结构既支持异常检测又支持滥用检测、既适用于个人工作站又可以适用于复杂网络。 相似文献
93.
方健 《数字社区&智能家居》2012,(6X):4401-4403
实时通讯软件可说是现今最热门的网络商品之一,也因此成为网络攻击的主要标的。攻击者利用恶作剧的社交工程手段来欺骗计算机使用者下载能自我快速复制的蠕虫,开启病毒感染的档案或网络,或是在毫无防备的情况下安装恶意程序。因此该研究运用MSN Sniffer与入侵检测系统来防护实时通讯上蠕虫的攻击。 相似文献
94.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。 相似文献
95.
王雪莉 《计算机光盘软件与应用》2012,(7):17+16
伴随计算机网络在我国不断普及,针对、利用计算机网络进行犯罪的案件逐年上升,给国家、企业和个人造成了重人的经济损失和危害。因此,本文通过对计算机网络安全隐患进行深入分析的基础上,提出了计算机网络安全防范的基本策略,以保障计算机网络安全及合法用户的权益。 相似文献
96.
97.
随着电子商务的发展,如何实现对网络用户的身份认证成为了一个非常迫切的问题,目前广泛采用的是基于PKI的认证技术,而在PKI认证体系中,认证中心CA是核心部分。本文提出了一个基于门限ECC的PKI/CA的设计,本方案在传统的CA方案上引入了入侵容忍机制,结合椭圆曲线密码体制和门限密码方案,提高了CA系统的可靠性和安全性。 相似文献
98.
99.