首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9422篇
  免费   1024篇
  国内免费   1119篇
电工技术   201篇
综合类   709篇
化学工业   37篇
金属工艺   8篇
机械仪表   45篇
建筑科学   105篇
矿业工程   26篇
能源动力   18篇
轻工业   135篇
水利工程   23篇
石油天然气   16篇
武器工业   683篇
无线电   2508篇
一般工业技术   208篇
冶金工业   27篇
原子能技术   7篇
自动化技术   6809篇
  2024年   131篇
  2023年   376篇
  2022年   379篇
  2021年   401篇
  2020年   320篇
  2019年   293篇
  2018年   184篇
  2017年   244篇
  2016年   325篇
  2015年   349篇
  2014年   783篇
  2013年   642篇
  2012年   816篇
  2011年   915篇
  2010年   847篇
  2009年   854篇
  2008年   820篇
  2007年   649篇
  2006年   533篇
  2005年   612篇
  2004年   379篇
  2003年   267篇
  2002年   147篇
  2001年   107篇
  2000年   60篇
  1999年   38篇
  1998年   23篇
  1997年   16篇
  1996年   7篇
  1995年   10篇
  1994年   9篇
  1993年   4篇
  1992年   5篇
  1991年   7篇
  1990年   5篇
  1989年   8篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
仇稚军 《热力发电》2003,32(4):42-43,51
对蒲城发电有限责任公司1、2专机组控制系统的连接方式进行了改进,采取建立专用连接通道,利用虚拟网和划分网段,利用防火墙隔离实时系统与局域网,建立完善的计算机病毒防范机制等措施,来确保机组实时系统不会受到黑客攻击。实际应用后,机组的安全性得到较大提高。  相似文献   
22.
23.
被“黑”之后,不知如何补救,是被攻击网站最可悲的地方。在2006中国互联网大会期间,新网、宝洁、反黑论坛接连被黑,让这些网站风风火火地赶赴大会时多少带有一点尴尬。冷不丁遭遇黑手,有人猜测是为了故意制造新闻,有人猜是黑客预谋性的集中攻击,也有人认为这只不过是巧合而已。9月21日下午5时左右,作为国内三大域名服务提供商和网站服务提供商之一的新网,其域名解析服务器出现故障,导致名下注册的5万左右域名不能访问,部分DNS还被解析到不正确的主机上,国内有超过30%的网站受此影响陷入瘫痪。据不完全统计,直到次日中午,新网才恢复其80%客…  相似文献   
24.
信息高速公路上的安全问题   总被引:2,自引:0,他引:2  
首先介绍了信息高速公路的概貌,并指出了信息高速公路将面临的威胁和攻击,接着说明了信息高速公路应当具备的基本安全特性以及实现这些特性可以采取的措施,最后介绍了信息高速公路安全技术的开发动态。  相似文献   
25.
实际上黑客实施一次入侵行为,为达到他的攻击目的会结合采用多种攻击手段,在不同的入侵阶段使用不同的方法.因此在这篇攻击方法讨论中我们按照攻击的步骤,逐一讨论在每一步骤中可采用的攻击方法及可利用的攻击工具.  相似文献   
26.
袁,吕提出了一种智能卡口令认证方案.在他们的方案中,用户能随意更改口令,远程系统不需要存储用户的口令表或验证表,并能防止重放攻击.作者指出袁-吕方案不能抵抗假冒攻击,并进行了改进.  相似文献   
27.
徐文 《飞航导弹》2003,(9):21-23
对执行地区任务的现代舰队来讲 ,高速舰艇起着至关重要的作用。俄罗斯按金刚石设计局的设计已经建造并正在建造许多推进机理不同的各类舰艇 ,这些舰艇可执行防卫、巡逻、侦察、边境 /海关执勤、海军陆战队及其战斗装备的运输和登陆、海岸工事和沿海部队的掩护、对沿海和陆上后方的敌方实施导弹、火炮和鱼雷攻击 ,甚至还可执行反水雷任务。金刚石设计局在设计新的高速舰艇时通常采用如下推进原理 :舰艇在高速行驶状态时艇体可离开水面 ,从而减少其湿面积和吃水。由于该设计局积极从事舰艇的科研和试验设计 ,所以其设计的舰艇与国外同类产品相…  相似文献   
28.
近来不知为什么.忽然网上出现了无数利用普通图片进行入侵的方法,大家知道是怎样实现的吗?想必长期关注我们杂志的朋友一定能从以往刊登过的章中得出这样的概念——利用在普通图片中压入恶意脚本,并引导受害浏览访问来达成最终的攻击目的。那么今天我在这里讲些什么呢?既不是对基础要求较高的脚本编写压入.也不是那些已经能  相似文献   
29.
30.
针对钓鱼攻击的防范技术研究   总被引:1,自引:0,他引:1  
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号