首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   316篇
  免费   13篇
  国内免费   14篇
电工技术   3篇
综合类   18篇
化学工业   17篇
机械仪表   7篇
建筑科学   37篇
矿业工程   2篇
轻工业   7篇
石油天然气   1篇
武器工业   13篇
无线电   32篇
一般工业技术   18篇
冶金工业   6篇
原子能技术   5篇
自动化技术   177篇
  2024年   1篇
  2023年   1篇
  2022年   6篇
  2021年   9篇
  2020年   6篇
  2019年   5篇
  2018年   6篇
  2017年   4篇
  2016年   10篇
  2015年   5篇
  2014年   22篇
  2013年   13篇
  2012年   22篇
  2011年   31篇
  2010年   19篇
  2009年   21篇
  2008年   21篇
  2007年   23篇
  2006年   26篇
  2005年   16篇
  2004年   19篇
  2003年   11篇
  2002年   10篇
  2001年   9篇
  2000年   8篇
  1999年   3篇
  1997年   1篇
  1995年   1篇
  1994年   1篇
  1991年   1篇
  1989年   1篇
  1987年   1篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1981年   3篇
  1977年   1篇
  1960年   2篇
  1956年   1篇
排序方式: 共有343条查询结果,搜索用时 15 毫秒
1.
在网络流行的今天,我们如何更好地保护自己的服务器的安全已是一个更加重要和普及的问题。本文着眼黑客入侵的手段,阐述了服务器安全防护的一些措施。  相似文献   
2.
信息化建设在环境监测行业中日渐成熟,对于该行业的稳步提升有着不可或缺的作用,然而由于该行业信息化建设处于起步阶段,尤其是在应用的信息系统在安全问题上还需强化,基于目前现状,列举环境监测领域信息系统出现的一些突出问题,并对其中的原因进行分析,同时提出了环境监测信息系统安全问题的防御措施。  相似文献   
3.
针对目前虚拟服务器的安全问题进行研究。设计了一种新的Web虚拟服务器应用安全的解决方案,在代码一级对其攻击进行检测和防护。即一方面,确定代码位置,利用特定的API调用在其前后对用户输入相关的参数进行判断是否含有可能的攻击存在并进行相应的处理;另一方面在应用源代码或中间代码文件中插入本方案的检测代码,以实现防护的功能。  相似文献   
4.
DDoS攻击防御技术研究   总被引:2,自引:0,他引:2  
目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从而为用户及时防范潜在的黑客攻击和降低损失提供了对策。  相似文献   
5.
研究FIRA机器人足球守门员的准确性站位设计。由于守门员站位不精确,导致失败。为了提高守门员对于小球危险程度判断的准确性及其站位的精确性,提出了以球门线为公共弦长、不同半径大小的圆形区域来划分场地,提取小球、场地和守门员的综合信息,通过小球与球门线的距离、射门角度以及速度判断场地区域的危险等级,进而采取不同的防守策略。同时提出一种新的基于"角平分线—中点连线中点"站位方法,综合运用其它不同的站位法来修正守门员最佳位置,结合守门员的动作模型实现快速、准确、高效的防守。实验结果表明,证明防守策略提高了守门员防守的成功率,为足球仿真平台的设计提供了依据。  相似文献   
6.
数字图书馆为人们的日常工作学习提高了很多专业有效的数据,它拥有巨大的数据容量,但一旦受到攻击,将造成巨大损失,给人们带来诸多不便。本文针对如何有效的构建数字图书馆网络安全防御系统这一问题进行了相关分析探讨。首先列出了几大危害网络安全的因素,再根据这些因素从加强网络技术防护、规范人文管理两方面展开研究。  相似文献   
7.
科学技术的快速发展,有效的带动了计算机技术和网络技术的发展进程,随之而来的网络信息安全成为我们不得不关注的重要问题.网络环境具有自身的特殊性,近年来,我国网络用户呈迅猛的趋势在增加,可以说网络已成为我们工作和生活中非常重要的组成部分.这就需要我们对网络信息安全给予充分的重视,否则网络用户的合法权益将受到较大的损害,同时网络的发展也会受到相应的制约.文中对网络信息安全的现状进行了分析,并进一步对网络信息安全技术进行了具体的阐述.  相似文献   
8.
信息国防建设与人民的生活水平息息相关,本文从信息的总体安全特征出发详细分析了现代信息社会特征对信息国防建设的影响,并从军事平衡角度为国家信息安全提出了战略性的分析与实施对策,目标是建立有序的信息安全实施体系。  相似文献   
9.
随着计算机的高速发展,目前网络已覆盖到机关、企事业单位和各家各户之中,当然随之而来的网络安全性问题已突现出来。为了保护好自身的网络不受攻击,我们就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,从而才能做到有针对性的进行主动防护。本文就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   
10.
P2P作为一种崭新的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P技术也由于其自身存在的一些缺陷。文章在对P2P技术简要论述的基础上,重点分析目前P2P系统安全的各种威胁以及防御体系的建设。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号