首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8907篇
  免费   999篇
  国内免费   1102篇
电工技术   190篇
综合类   691篇
化学工业   30篇
金属工艺   9篇
机械仪表   42篇
建筑科学   79篇
矿业工程   25篇
能源动力   19篇
轻工业   102篇
水利工程   9篇
石油天然气   13篇
武器工业   683篇
无线电   2433篇
一般工业技术   179篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6472篇
  2024年   116篇
  2023年   358篇
  2022年   365篇
  2021年   389篇
  2020年   292篇
  2019年   285篇
  2018年   169篇
  2017年   224篇
  2016年   299篇
  2015年   328篇
  2014年   723篇
  2013年   601篇
  2012年   764篇
  2011年   849篇
  2010年   799篇
  2009年   822篇
  2008年   790篇
  2007年   638篇
  2006年   516篇
  2005年   597篇
  2004年   387篇
  2003年   263篇
  2002年   151篇
  2001年   104篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
为实现非结构化大数据的安全存储并提高其抗攻击能力,提出了基于递归神经网络的非结构化数据加密存储方法。通过分块处理医院非结构化大数据,获得输入、输出张量,构建基于LSTM的递归神经网络,生成医院大数据序列;通过向前反馈和向后反馈获得加密数据,将加密后数据包用加密后源数据包的线性组合代替;再设计基于列不满秩概率存储算法,通过加密存储子节点控制器分配加密存储任务。实验结果表明:该方法具有较强的抗攻击能力,存储效率优势更显著。  相似文献   
942.
水利安全局域网是一种新型局域网安全方案,其主要特点在于阻止局域网内部泄密行为,增强局域网安全性能.但现有的水利安全局域网并不具备防御恶意攻击的能力.提出了一种水利安全局域网环境的基于主机的入侵防御系统的设计框架.该系统能够监视网内各个主机的行为,并根据事先建立的安全行为规则,实时判断并阻止局域网中的非法操作,保障网内的信息安全.  相似文献   
943.
本文借助“目标方位的解算”探讨了因鱼雷噪声遮盖目标噪声而使发射平台丢失目标跟踪情况下的线导鱼雷的攻击方法,仿真结果表明,其攻击效果良好,具有实用价值。  相似文献   
944.
945.
数字     
《计算机安全》2009,(10):120-120
韩国联合通讯社报道称,在发生了大量的对政府和私人网站的攻击之后,韩国计划在明年之前培训3000名网络警察以保护企业网络的安全。这些网络警察将担负保护企业信息和防止泄露行业机密的任务。  相似文献   
946.
由于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDoS攻击所困扰,随之而来的是客户投诉、法律纠纷、商业损失等一系列问题,因此,解决DDoS攻击问题成为商务网站必须考虑的头等大事.DDoS攻击很狡猾,也很难阻止,但是面对攻击,只要快速地响应和采取正确的措施,就可以及时发现攻击数据流并将其挡掉,减轻这种攻击对网络的影响.  相似文献   
947.
很多上班族都陷入猪头的迷思中,大家都习惯把工作的烂情绪推给猪头老板、猪头同事.彷佛因此就能得到救赎,可是有一天,猪头居然举起攻击武器砍杀而来,侵犯到你的领土.究竟要为五斗米折腰,继续忍气吞声下去?还是潇洒离开猪圈,不与猪计较,爽快辞职呢?最近有一个朋友突然跟我说,他挣扎考虑了很久,还是决定向公司提出辞呈。  相似文献   
948.
非法信号的攻击主要是用自己的信号覆盖卫星转发器的上行信号,造成各地下行接收的信号由原来的正常信号转变为非法信号.有线电视频道很多,加上非法信号攻击的频道随机性和时间不确定性,值班人员稍不留意,就观察不到正常信号被非法信号覆盖的现象,造成不良的社会影响.  相似文献   
949.
包标记方案作为追踪DoS(DDoS)攻击源的最有前案的技术,有了很多的实现方法,但都有着一些大大小小的缺陷。文中提出了一种新的技术方案,在概率包标记方案自身的安全性能方面有了很大的改进。  相似文献   
950.
TETRA数字集群通信系统的安全威胁分析   总被引:1,自引:0,他引:1  
李晖  杨义先 《移动通信》2005,29(3):22-24
TETRA系统的安全体系源于对TETRA系统所面临的安全威胁分析和特殊用户的特殊需求,因此,对TETRA系统所面临的安全威胁进行分析非常重要。文章给出了TETRA系统的标准接口,详细分析了TETRA系统面临的威胁和攻击手段,并给出了可能的防止攻击手段。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号