全文获取类型
收费全文 | 316篇 |
免费 | 13篇 |
国内免费 | 14篇 |
专业分类
电工技术 | 3篇 |
综合类 | 18篇 |
化学工业 | 17篇 |
机械仪表 | 7篇 |
建筑科学 | 37篇 |
矿业工程 | 2篇 |
轻工业 | 7篇 |
石油天然气 | 1篇 |
武器工业 | 13篇 |
无线电 | 32篇 |
一般工业技术 | 18篇 |
冶金工业 | 6篇 |
原子能技术 | 5篇 |
自动化技术 | 177篇 |
出版年
2024年 | 1篇 |
2023年 | 1篇 |
2022年 | 6篇 |
2021年 | 9篇 |
2020年 | 6篇 |
2019年 | 5篇 |
2018年 | 6篇 |
2017年 | 4篇 |
2016年 | 10篇 |
2015年 | 5篇 |
2014年 | 22篇 |
2013年 | 13篇 |
2012年 | 22篇 |
2011年 | 31篇 |
2010年 | 19篇 |
2009年 | 21篇 |
2008年 | 21篇 |
2007年 | 23篇 |
2006年 | 26篇 |
2005年 | 16篇 |
2004年 | 19篇 |
2003年 | 11篇 |
2002年 | 10篇 |
2001年 | 9篇 |
2000年 | 8篇 |
1999年 | 3篇 |
1997年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 1篇 |
1981年 | 3篇 |
1977年 | 1篇 |
1960年 | 2篇 |
1956年 | 1篇 |
排序方式: 共有343条查询结果,搜索用时 15 毫秒
1.
张岩 《数字社区&智能家居》2006,(29)
在网络流行的今天,我们如何更好地保护自己的服务器的安全已是一个更加重要和普及的问题。本文着眼黑客入侵的手段,阐述了服务器安全防护的一些措施。 相似文献
2.
叶锴 《电脑编程技巧与维护》2012,(6):90-91,100
信息化建设在环境监测行业中日渐成熟,对于该行业的稳步提升有着不可或缺的作用,然而由于该行业信息化建设处于起步阶段,尤其是在应用的信息系统在安全问题上还需强化,基于目前现状,列举环境监测领域信息系统出现的一些突出问题,并对其中的原因进行分析,同时提出了环境监测信息系统安全问题的防御措施。 相似文献
3.
针对目前虚拟服务器的安全问题进行研究。设计了一种新的Web虚拟服务器应用安全的解决方案,在代码一级对其攻击进行检测和防护。即一方面,确定代码位置,利用特定的API调用在其前后对用户输入相关的参数进行判断是否含有可能的攻击存在并进行相应的处理;另一方面在应用源代码或中间代码文件中插入本方案的检测代码,以实现防护的功能。 相似文献
4.
DDoS攻击防御技术研究 总被引:2,自引:0,他引:2
目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从而为用户及时防范潜在的黑客攻击和降低损失提供了对策。 相似文献
5.
研究FIRA机器人足球守门员的准确性站位设计。由于守门员站位不精确,导致失败。为了提高守门员对于小球危险程度判断的准确性及其站位的精确性,提出了以球门线为公共弦长、不同半径大小的圆形区域来划分场地,提取小球、场地和守门员的综合信息,通过小球与球门线的距离、射门角度以及速度判断场地区域的危险等级,进而采取不同的防守策略。同时提出一种新的基于"角平分线—中点连线中点"站位方法,综合运用其它不同的站位法来修正守门员最佳位置,结合守门员的动作模型实现快速、准确、高效的防守。实验结果表明,证明防守策略提高了守门员防守的成功率,为足球仿真平台的设计提供了依据。 相似文献
6.
刘晓林 《计算机光盘软件与应用》2012,(2):137-138
数字图书馆为人们的日常工作学习提高了很多专业有效的数据,它拥有巨大的数据容量,但一旦受到攻击,将造成巨大损失,给人们带来诸多不便。本文针对如何有效的构建数字图书馆网络安全防御系统这一问题进行了相关分析探讨。首先列出了几大危害网络安全的因素,再根据这些因素从加强网络技术防护、规范人文管理两方面展开研究。 相似文献
7.
宋宜雷 《网络安全技术与应用》2014,(10):202-202
科学技术的快速发展,有效的带动了计算机技术和网络技术的发展进程,随之而来的网络信息安全成为我们不得不关注的重要问题.网络环境具有自身的特殊性,近年来,我国网络用户呈迅猛的趋势在增加,可以说网络已成为我们工作和生活中非常重要的组成部分.这就需要我们对网络信息安全给予充分的重视,否则网络用户的合法权益将受到较大的损害,同时网络的发展也会受到相应的制约.文中对网络信息安全的现状进行了分析,并进一步对网络信息安全技术进行了具体的阐述. 相似文献
8.
9.
随着计算机的高速发展,目前网络已覆盖到机关、企事业单位和各家各户之中,当然随之而来的网络安全性问题已突现出来。为了保护好自身的网络不受攻击,我们就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,从而才能做到有针对性的进行主动防护。本文就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。 相似文献
10.
P2P作为一种崭新的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P技术也由于其自身存在的一些缺陷。文章在对P2P技术简要论述的基础上,重点分析目前P2P系统安全的各种威胁以及防御体系的建设。 相似文献