全文获取类型
收费全文 | 994篇 |
免费 | 59篇 |
国内免费 | 76篇 |
专业分类
电工技术 | 13篇 |
综合类 | 48篇 |
化学工业 | 51篇 |
金属工艺 | 13篇 |
机械仪表 | 7篇 |
建筑科学 | 6篇 |
矿业工程 | 4篇 |
能源动力 | 2篇 |
轻工业 | 9篇 |
水利工程 | 1篇 |
石油天然气 | 22篇 |
武器工业 | 4篇 |
无线电 | 120篇 |
一般工业技术 | 21篇 |
冶金工业 | 7篇 |
原子能技术 | 1篇 |
自动化技术 | 800篇 |
出版年
2024年 | 4篇 |
2023年 | 9篇 |
2022年 | 8篇 |
2021年 | 3篇 |
2020年 | 3篇 |
2019年 | 7篇 |
2018年 | 4篇 |
2017年 | 8篇 |
2016年 | 10篇 |
2015年 | 19篇 |
2014年 | 34篇 |
2013年 | 35篇 |
2012年 | 54篇 |
2011年 | 73篇 |
2010年 | 91篇 |
2009年 | 88篇 |
2008年 | 100篇 |
2007年 | 86篇 |
2006年 | 78篇 |
2005年 | 97篇 |
2004年 | 139篇 |
2003年 | 98篇 |
2002年 | 41篇 |
2001年 | 17篇 |
2000年 | 7篇 |
1999年 | 2篇 |
1998年 | 1篇 |
1996年 | 1篇 |
1995年 | 3篇 |
1994年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1988年 | 3篇 |
排序方式: 共有1129条查询结果,搜索用时 15 毫秒
2.
3.
4.
5.
首先介绍了小世界理论的概念及其在互联网商业领域中的应用成果。接着分析了小世界理论在蠕虫研制中的应用问题,将实际生活中互相联系的某些潜在攻击目标之间,通过小世界效应产生聚合,最终产生一个可信任的目标网络。利用文章所述的目标网络构建和分析方法,可以清晰地描绘出蠕虫内部传播的网络结构。 相似文献
6.
7.
《新潮电子》2002,(1):100-101
病毒,这个一听起来就让人浑身不舒服的东东,常让我们回想起它发作时给全球造成的危害。1988年发生在美国的“蠕虫病毒”事件,使全世界的人们第一次感受到计算机病毒的威力;20世纪80年代末在国内出现的“黑色星期五”、“米开朗基诺病毒”、“小球病毒”使国人与病毒进行了第一次亲密接触;几年前的CIH病毒借助网络将计算机病毒的破坏力、传播力表露得淋漓尽致,在全球范围内造成了数亿美元的损失。正当人们掀起一浪浪反病毒运动时,计算机病毒又将黑手伸向了掌上设备领域,我们只有了解了它的特性,才能确保自己的爱机百毒不侵。下面本文就为大家介绍一下Palm OS平台上病毒的发展情况以及防治方法。 相似文献
8.
文章提出了一种基于序列比对的蠕虫特征自动提取模型,该模型针对现有蠕虫特征自动提取系统的可疑蠕虫样本流量单来源和粗预处理等问题,提出了对网络边界可疑流量和蜜罐捕获网络流量统一的聚类预处理,并使用改进的T-Coffee多序列比对算法进行蠕虫特征提取。实验分别对Apache-Knacker和TSIG这两种蠕虫病毒进行特征提取,从实验结果可以看出文章提出的模型产生的特征质量优于比较流行的Polygraph、Hamsa两种技术。 相似文献
9.
方健 《数字社区&智能家居》2012,(6X):4401-4403
实时通讯软件可说是现今最热门的网络商品之一,也因此成为网络攻击的主要标的。攻击者利用恶作剧的社交工程手段来欺骗计算机使用者下载能自我快速复制的蠕虫,开启病毒感染的档案或网络,或是在毫无防备的情况下安装恶意程序。因此该研究运用MSN Sniffer与入侵检测系统来防护实时通讯上蠕虫的攻击。 相似文献
10.
随着网络系统应用的普及和其复杂多变性,网络蠕虫已对网络安全造成极其严重的威胁。本文介绍了网络蠕虫的定义和检测策略,对几种常用的网络蠕虫检测防御技术进行了比较,分析了它们的优点和不足,同时对未来网络蠕虫检测防治技术研究提出了几点建议。 相似文献