首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8967篇
  免费   1018篇
  国内免费   1112篇
电工技术   191篇
综合类   696篇
化学工业   30篇
金属工艺   9篇
机械仪表   42篇
建筑科学   79篇
矿业工程   25篇
能源动力   19篇
轻工业   102篇
水利工程   9篇
石油天然气   13篇
武器工业   683篇
无线电   2464篇
一般工业技术   182篇
冶金工业   25篇
原子能技术   7篇
自动化技术   6521篇
  2024年   128篇
  2023年   370篇
  2022年   375篇
  2021年   394篇
  2020年   311篇
  2019年   285篇
  2018年   178篇
  2017年   237篇
  2016年   311篇
  2015年   330篇
  2014年   724篇
  2013年   604篇
  2012年   764篇
  2011年   849篇
  2010年   799篇
  2009年   822篇
  2008年   790篇
  2007年   638篇
  2006年   517篇
  2005年   597篇
  2004年   377篇
  2003年   263篇
  2002年   151篇
  2001年   104篇
  2000年   58篇
  1999年   38篇
  1998年   22篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   4篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
981.
针对复杂多步攻击检测问题,研究面向云计算环境的攻击场景构建方法.首先,构建了动态概率攻击图模型,设计了概率攻击图更新算法,使之能够随着时空的推移而周期性更新,从而适应弹性、动态性的云计算环境.其次,设计了攻击意图推断算法和最大概率攻击路径推断算法,解决了误报、漏报导致的攻击场景错误、断裂等不确定性问题,保证了攻击场景的...  相似文献   
982.
网络作为企业的神经中枢,是企业及其员工沟通客户、存储和维护数据及知识产权、开展销售、管理员工、联系合作伙伴的桥梁,其安全性对企业的业务发展而言至关重要。如今,企业网络面临最严重的网络威胁包括哪些?美国研究机构Computer Economics的调查指出,病毒、网络滥用、拒绝服  相似文献   
983.
目前,互联网安全受到的威胁呈现了新的趋势:犯罪规模由过去单一的黑客攻击转向有组织的活动;攻击对象从过去的高端服务器、防火墙转向客户端和家用电脑;技术手段也从过去的漏洞攻击、蠕虫病毒、木马陷阱、拒绝服务攻击,发展到网页篡改、网络仿冒、僵尸网络、垃圾邮件及恶意代码等等,这些新的安全威胁给网络用户造成极大损失,同时成为严重的安全隐患。网络安全事件的影响日益广泛,保障的难度也越来越大,仅仅靠少数的安全应急组织和服务机构远远不够,需要提高全社会的网络安全意识和应对网络安全事件的能力。网络安全威胁向我们发出挑战,安全事件让我们不能掉以轻心,我们怎幺办?详见“八方合作共担网络安全之责——2006中国计算机网络安全应急年会侧记”一文。  相似文献   
984.
最近,针对运营商骨干网络的监控检测和分析问题而推出的安全管理类产品异常流量分析与响应系统,正在得到广大运营商的认可。这套系统可以通过对骨干网络流量信息和系统信息的收集,采用多种方法进行分析、检测,实时监控、检测骨十网络中DoS/DDoS攻击、蠕虫病毒、垃圾邮件及其他网络异常事件,提取异常特征,并启动报警和响应系统进行过滤、阻断和防御。同时,而向管理员提供流量分行、流量排名、攻击来源和目标、应用层服务等各类关于骨干网络运行状况的统计分析数据,从而帮助管理员更好地监控和掌握骨干网络的使用情况。  相似文献   
985.
刘利  郑华  邹莹 《计算机安全》2006,10(10):17-18,30
随着互联网络的发展,当前拒绝服务攻击工具随处可得,且易操作,使得分布式拒绝服务攻击的发生频率越来越高。分布式拒绝服务攻击已被公认为互联网上最难解决的问题之一。IP回溯是分布式拒绝服务攻击防范方法的一个重要方面,它的目的是要识别出攻击源,然后才能从根本上去除此类攻击,保护网络带宽资源。该文主要对当前的IP回溯方法进行综合分析比较。  相似文献   
986.
该文分析了文献[1]中的一个新的双向身份认证方案,发现原方案不能抵抗劫取连接攻击,对原方案进行了改进,改进后的方案克服了原方案存在的安全漏洞,保留了原方案的所有安全特性,具有更高的安全性。  相似文献   
987.
目前定量的安全风险评估方法越来越受到人们的重视,在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法。在对叶子节点(原子攻击)风险值的量化中,采用了多属性效用理论,使得评估更加客观。并对该方法的每一步骤都给出了具体的算法,为实现自动化的评估工具打下了基础。  相似文献   
988.
攻击无人机--现代导弹的雏形   总被引:1,自引:1,他引:0  
导弹的最低级形式也许就是人在空中投掷的石头。火药的发明是中国对人类文明的巨大贡献,火药的军事应用极大改变了战争的形态。将火药装到弹丸里,形成了有动力、无控制的炸弹。直到20世纪初,现代导弹技术才开始起步发展,而导弹技术的重大突破是德国科学家在第二次世界大战中做出的贡献。  相似文献   
989.
挪威康斯伯格宇航防御公司和挪威皇家空军正在以海上打击导弹(NSM)为基础研制可由F-35联合攻击战斗机载带的多用途隐身飞航导弹。与此同时,挪威还在寻求国际支持,澳大利亚可能成为该项目的合作伙伴。  相似文献   
990.
巡逻攻击导弹(LAM)的末制导技术   总被引:1,自引:0,他引:1  
介绍了巡逻攻击导弹(LAM)的计划概况,对该导弹制导设计的考虑进行了描述.以图形加论述分析了巡逻攻击导弹的制导系统原理.从原理上看,该导弹采用了激光+被动红外成像的导引头方案,采用了模板匹配自动目标识别(ATR)技术.最后,对该导弹采用的红外探测器进行了介绍.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号