首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1254篇
  免费   272篇
  国内免费   200篇
电工技术   171篇
技术理论   2篇
综合类   133篇
化学工业   15篇
金属工艺   1篇
机械仪表   15篇
建筑科学   179篇
矿业工程   41篇
能源动力   36篇
轻工业   6篇
水利工程   146篇
石油天然气   4篇
武器工业   66篇
无线电   152篇
一般工业技术   70篇
冶金工业   89篇
原子能技术   3篇
自动化技术   597篇
  2024年   14篇
  2023年   31篇
  2022年   67篇
  2021年   66篇
  2020年   83篇
  2019年   72篇
  2018年   64篇
  2017年   67篇
  2016年   84篇
  2015年   60篇
  2014年   125篇
  2013年   117篇
  2012年   116篇
  2011年   136篇
  2010年   97篇
  2009年   85篇
  2008年   79篇
  2007年   90篇
  2006年   73篇
  2005年   53篇
  2004年   53篇
  2003年   22篇
  2002年   20篇
  2001年   13篇
  2000年   8篇
  1999年   5篇
  1998年   6篇
  1997年   1篇
  1995年   1篇
  1994年   3篇
  1993年   1篇
  1992年   1篇
  1991年   3篇
  1988年   1篇
  1986年   2篇
  1984年   1篇
  1983年   3篇
  1982年   1篇
  1979年   1篇
  1966年   1篇
排序方式: 共有1726条查询结果,搜索用时 15 毫秒
121.
本文将讨论随机混合容量网络的脆弱性、提出了改进边失效概率,改进边容量两个新概念,给出了把一个顶点分解为两个顶点与一条边组合的分解方法。利用这两个新概念和分解法,可以把一个随机混合容量网络转换为一个定常边容量网络,从而利用度量定常边容量网络的指标来度量随机混合容量网络的脆弱性。  相似文献   
122.
局域网络安全扫描系统的设计与实现   总被引:3,自引:2,他引:3  
本文通过对网络主机存在漏洞展开讨论,对安全扫扫描的原理、方法作了相应的介绍,然后提出一个局域网络的安全扫描模型。最后,论文介绍了设计该模型的意义及展望。  相似文献   
123.
为了从根本上解决计算机网络中的漏洞问题,从漏洞产生的原因出发进行研究,针对其中的一类漏洞提出了解决方案:即通过对客户端系统中的软件进行特殊的扫描加密方法,使攻击者不能绕过其访问控制,从而避免了访问验证错误引起的漏洞。最后,指出从漏洞产生的原因来解决系统安全漏洞问题必将是漏洞研究的发展趋势。  相似文献   
124.
Environmental Effects of Groundwater Development in Xuzhou City, China   总被引:1,自引:0,他引:1  
1 Introduction Xuzhou City is located in the most northwestern portion of Jiangsu Province, P. R. China. At present, its urban area is 1 038 km2 and the population is up to 1 645 500. karst groundwater in the Ordovician and Cambrian Limestone aquifers is the main source of water supply. There are 527 wells in urban areas to develop karst groundwater, yielding up to 350 000 m3 per day. Landforms of urban and suburban areas con- sist of NE oriented chain-like hills and alluvial or pluvial b…  相似文献   
125.
文章在安全风险管理通用模型的基础上介绍了微软的安全风险管理流程,这是一个积极有效的方法,可以帮助各种规模的组织响应可能对其业务造成挑战的安全风险。该风险管理流程通过向组织提供一个持续的、条理清晰的步骤来组织和优先处理有限资源以管理风险,让组织以最具成本效益的方式运行。  相似文献   
126.
通用脆弱点数据库的构建   总被引:6,自引:0,他引:6  
文中指出了构建通用脆弱点数据库的重要意义,提出了该数据库应达到的标准,讨论了该数据库构建过程中的几个具体问题,给出了通用脆弱点数据库的字段结构。  相似文献   
127.
IIS漏洞原理及防护措施分析   总被引:2,自引:0,他引:2  
针对微软的因特网信息服务器 (IIS)系统 ,从WindowsNT和IIS的安全机制入手 ,剖析了漏洞的原理和利用漏洞进行攻击的实质 ,并详细分析了几个典型的IIS漏洞及其攻击方法。最后 ,提出了IIS漏洞的基本防护措施  相似文献   
128.
钱育 《计算机工程与设计》2004,25(12):2154-2158
为了减少灾害带来的损失,需要建立科学的财产损失评估模型来进行合理评估,有效指导保险公刮防灾减损工作的顺利进行。基于这个目的,总结了财产损失评估的研究现状,分析了已有几种评估方法,提出了基于RBF神经网络的财产损失评估方法,根据保险公司的特殊需求确定了以保险标的为评估对象,进行了模型建立和实际应用。  相似文献   
129.
针对现有漏洞检测程序在实时反映系统漏洞状况方面存在的不足,设计一种实时漏洞检测系统,用于对系统中网络应用程序的漏洞进行实时监测;通过阐述系统的原理及相关技术,给出系统的整体结构、功能模块的设计和流程;最后,对系统的优缺点进行分析。  相似文献   
130.
利业鞑 《微计算机信息》2007,23(3X):79-80,110
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号