首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4013篇
  免费   149篇
  国内免费   112篇
电工技术   93篇
综合类   147篇
化学工业   66篇
金属工艺   14篇
机械仪表   44篇
建筑科学   148篇
矿业工程   74篇
能源动力   18篇
轻工业   104篇
水利工程   43篇
石油天然气   27篇
武器工业   245篇
无线电   1186篇
一般工业技术   127篇
冶金工业   21篇
原子能技术   17篇
自动化技术   1900篇
  2024年   22篇
  2023年   82篇
  2022年   114篇
  2021年   87篇
  2020年   92篇
  2019年   97篇
  2018年   53篇
  2017年   95篇
  2016年   96篇
  2015年   98篇
  2014年   332篇
  2013年   280篇
  2012年   356篇
  2011年   344篇
  2010年   302篇
  2009年   372篇
  2008年   322篇
  2007年   263篇
  2006年   290篇
  2005年   250篇
  2004年   142篇
  2003年   45篇
  2002年   36篇
  2001年   32篇
  2000年   22篇
  1999年   6篇
  1998年   9篇
  1997年   12篇
  1996年   9篇
  1995年   3篇
  1994年   7篇
  1993年   1篇
  1992年   1篇
  1989年   2篇
排序方式: 共有4274条查询结果,搜索用时 15 毫秒
61.
计算机网络安全问题是关乎网络健康发展的重要前提,随着计算机网络在各个行业领域的深入渗透,人们对网络的依赖程度正在日益加深。网络的迅速发展,随之出现的网络安全问题也接踵而来。网络技术与人类社会生活已经息息相关,时刻影响并改造着人们的生活,由此可见,确保计算机网络安全显得十分重要。本文针对计算机网络安全产生的原因以及目前计算机网络安全所面临的威胁因素进行了分析,并提出了计算机网络安全的具体防护措施和有效方案,诣在提高计算机网络安全。  相似文献   
62.
计算机网络安全是促进网络事业健康发展的前提,在分析网络安全产生的原因及目前网络所面临威胁的基础上,以安全防御作为出发点,从技术及管理两大方面,提出了防护计算机网络安全的具体措施与有效方案。如何保护计算机信息的问题显的越来越重要。该文旨在分析计算机网络面临的威胁和存在的安全隐患,并提出防范技术,提高计算机网络安全。  相似文献   
63.
以"威胁、引诱、欺骗"为主的侦查方案常常使侦查人员卷入背叛道德和伦理的指责之中.但是在各国的侦查实践中,"灰色"策略却被广泛包容并得到频繁地施用."灰色"策略的施用只有在遵循一定的原则基础,才能有效控制其可能产生的负面影响.并最大限度地发挥其价值.  相似文献   
64.
运用AHP和云重心评价法的弹道导弹威胁评估   总被引:3,自引:0,他引:3  
弹道导弹技术的发展和应用,对我国的安全环境造成了严重的威胁,合理地运用科学方法对弹道导弹威胁进行评估,可为我国的弹道导弹防御系统的发展和建设提供辅助决策的科学依据.通过确定弹道导弹威胁评估指标集,综合AHP和云重心方法的有关知识,建立各指标的云模型及其多维加权综合云的重心表示;应用云重心评价法给出威胁度的定量评估值,结合实例分析得出:该方法评估弹道导弹威胁可减少人为主观判断引起的偏差,具有可操作性.  相似文献   
65.
四川汶川地震发生前几个月,一群科学家聚集在成都,担心的正是气候变化与地质灾害的问题。当时就有专家提出,我国山地脆弱亟待保育。几个月后的5月12日,一场特大地质灾害恰恰发生在山地之间。  相似文献   
66.
基于灰色聚类的空袭目标威胁评估与排序   总被引:2,自引:0,他引:2  
为了对空袭目标威胁进行有效评估与排序,以便合理地分配防空火力,提出了一种基于灰色聚类理论的空袭目标威胁评估与排序方法.首先分析空袭目标参数与目标威胁的关系,建立目标威胁评估指标体系,并确定指标量化处理的方法.然后通过灰色聚类理论中的灰色变权聚类方法,建立空袭目标威胁评估与排序模型.最后以一组具体空情数据为例,运用该模型实现了对空袭目标威胁的评估与排序.通过计算表明该模型具有一定的有效性和实用性.  相似文献   
67.
为确保VoIP(VoiceoverIntemetProtocol)系统的安全,针对基于互联网的IP(InternetProtocol)电话发展与普及过程出现的安全问题进行了讨论,并在分析现有网络业存在的安全威胁的基础上,对企业部署VoIP时可能出现的安全问题给出了相应的安全建议。  相似文献   
68.
为解决网络舆情预警等级问题,提出了一种基于直觉模糊推理的网络舆情预警方法。借鉴战场态势分析思想,对网络舆情态势分析的原理进行了阐述,选取了适合计算机实现的七个网络舆情态势分析模式对预警等级进行判断。选择七个舆情话题进行实验,实验结果表明,该方法能够准确地估计出威胁等级,符合专家经验判断,说明该方法是可行的。  相似文献   
69.
《信息网络安全》2014,(12):89-90
2014年9月21日至10月20日,国家计算机网络入侵防范中心发布漏洞总条目为508条,漏洞总数为上月的68.93%,有所下降。其中,威胁级别为“紧急”的有35条,“高”的有79条,“中”的有364条,“低”的有30条。威胁级别为“紧急”和“高”的漏洞占到总量的22.44%,从漏洞利用方式来看,远程攻击的有316条,局域网攻击的有47条,本地攻击的有145条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。微软公司发布8项安全更新,共修复24个漏洞,3个安全公告等级为“严重”,其余为“重要”。1项安全公告针对Microsoft_Office的漏洞,涉及1个CVE编号漏洞,6项安全公告针对Microsoft_Windows的漏洞,涉及22个CVE编号漏洞,1项安全公告针对Internet_Explorer的漏洞,涉及14个CVE编号漏洞,1项安全公告针对Microsoft_开发工具的漏洞,涉及1个CVE编号漏洞,1项安全公告针对Microsoft_DNET_Framework的漏洞,涉及3个CVE编号漏洞,此次微软安全公告包括了缓冲区溢出、任意代码执行等漏洞。建议广大用户及时安装补丁,增强系统安全性,做好安全防范工作,保证信息系统安全。  相似文献   
70.
《信息网络安全》2014,(4):93-94
2014年1月21日至2月20日,国家计算机网络入侵防范中心发布漏洞总条目为572条,漏洞总数比上月增加19.43%。其中,威胁级别为“紧急”的有73条,“高”的有89条,“中”的有354条,“低”的有56条。威胁级别为“紧急”和“高”的漏洞占到总量的28.32%,从漏洞利用方式来看,远程攻击有482条,局域网攻击有65条,本地攻击有25条。可见,能够从远程进行攻击的漏洞占绝大多数,这使得攻击者利用相应漏洞发动攻击更为容易。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号