首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24267篇
  免费   493篇
  国内免费   826篇
电工技术   676篇
综合类   963篇
化学工业   221篇
金属工艺   11篇
机械仪表   178篇
建筑科学   427篇
矿业工程   159篇
能源动力   43篇
轻工业   395篇
水利工程   124篇
石油天然气   78篇
武器工业   45篇
无线电   6565篇
一般工业技术   796篇
冶金工业   108篇
原子能技术   12篇
自动化技术   14785篇
  2024年   135篇
  2023年   660篇
  2022年   720篇
  2021年   904篇
  2020年   577篇
  2019年   650篇
  2018年   288篇
  2017年   595篇
  2016年   675篇
  2015年   647篇
  2014年   1888篇
  2013年   1289篇
  2012年   1322篇
  2011年   1360篇
  2010年   1242篇
  2009年   1272篇
  2008年   1293篇
  2007年   1044篇
  2006年   1098篇
  2005年   1308篇
  2004年   1788篇
  2003年   1740篇
  2002年   1299篇
  2001年   982篇
  2000年   475篇
  1999年   179篇
  1998年   84篇
  1997年   50篇
  1996年   13篇
  1995年   4篇
  1994年   3篇
  1992年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
DDoS防御与反应技术研究   总被引:6,自引:1,他引:6  
DDoS(DistributedDenialofService)攻击是Internet面临的最大威胁之一。该文综合分析了近年来DDoS防御与反应技术的研究成果,指出了现有方法的不足,讨论了新的防御机制应具有的特性,给出了新的研究方向和需要重点研究的内容。  相似文献   
992.
为了保证网络系统的安全,论文提出了一种具有网络拓扑结构感应能力和行为自主性的软件智能体,即移动扫描智能体。重点阐述了如何设计和实现移动扫描智能体,并解释了移动扫描智能体系统中的部分程序。最后,对移动扫描智能体进行了小结。  相似文献   
993.
论文分析综述网络存活系统工程的研究内容和进展,主要介绍基于信息系统工程的可存活网络分析方法;满足系统存活条件的流服务质量开发周期中相关的服务、入侵跟踪、评估模型及信息保障;考虑有入侵时系统设计中的攻击模式和攻击树结构;相关应急响应策略或算法设计思路;采用商用COTS组件构造系统时,满足存活需要的若干考虑因素;并介绍一种网络存活系统工程开发工具。  相似文献   
994.
基于Web的防火墙的设计与实现   总被引:2,自引:0,他引:2  
为了充分利用现已成熟的技术,达到方便配置防火墙系统的目的,采用了以Web页面访问来架构防火墙的方式。首先对这种方式进行了初步探索,综合了防火墙技术与Linux平台下的Web编程技术;由此阐述了基于Web的防火墙的设计思路与实现方法,实现两种技术的综合运用;最后,对商业化方面存在的问题进行了初步探究。  相似文献   
995.
地区供电网调度实时数据网络安全分析及对策   总被引:8,自引:10,他引:8  
随着信息技术和网络技术在电力生产中的应用,在变电站与调度自动化系统间传输数据已经实现,同时调度自动化系统与电力生产中其它系统间也进行了互联,因此调度实时系统和变电站计算机网络的安全问题也越来越引起人们的关注。文中结合盐城电网的实际情况,提出了相应的系统安全策略和信息安全策略,重点介绍了调度主站系统和变电站的网络安全技术:防火墙技术、多层次防护策略、入侵检测系统。  相似文献   
996.
随着计算机冈络技术的迅猛发展和INT ERNET在全世界范围内的日益普及,信息网络已成为人类生活的重要资源和宝贵财富,在社会发展中发挥着重要作用。同时随之而来的网络安全问题在国家的政治、军事、经济以及社会生活等各方面的影响也日益突出,因此各企事业单位不但要在信息化大潮中采用各种方式加快本部门的信息化建设,而且要树立信息网络安全防范意识,克服只防外不防内或步步为营,草木皆兵的网络安防思想,要结合企业实际树立多结构、多层次、重点防御与主动防范相结合的信息网络安全防范意识。  相似文献   
997.
李青芬 《青海电力》2003,(3):37-41,52
计算机网络的安全对企业而言十分重要。文章从网络功能和端口等服务器安全配置及监控、检测病毒与预防黑客入侵等方面,阐述了计算机网络安全性的预防及对策。  相似文献   
998.
防火墙和入侵检测系统在服装企业信息网络中的应用   总被引:4,自引:0,他引:4  
薛立 《中原工学院学报》2003,14(3):67-69,78
保障服装企业信息网络的安全是当前服装企业信息建设的迫切要求.本文通过对服装企业信息网络的结构以及网络安全需求的分析,提出了防火墙和入侵检测系统在服装企业信息网络中具体的应用方案.  相似文献   
999.
电子商务是基于互联网的一种网上交易、网上支付的新型商业模式。在开放的互联网上如何确保网上支付的安全性,是实现电子商务的关键。首先阐述了电子商务的四个主要的安全需求,并就信息加密、数字签名、数字证书等信息安全技术的特点及其应用作了探讨。最后根据SET协议和SSL协议的技术特点,分别就基于两种协议的电子支付系统作了设计,并阐述了系统是如何解决电子支付的安全的。  相似文献   
1000.
基于自治代理的分布式入侵检测系统框架设计   总被引:4,自引:0,他引:4  
入侵检别是继“防火墙”、“数据加密”等传统安全保护措施之后新一代的安全保障技术.文中分析了传统入侵检别的不足,在公共入侵检到框架的基础上,提出了一种基于自治代理的分布式入侵检测模型框架,并在此模型下讨论了这个模型具体实现的细节.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号