全文获取类型
收费全文 | 13577篇 |
免费 | 797篇 |
国内免费 | 818篇 |
学科分类
工业技术 | 15192篇 |
出版年
2024年 | 58篇 |
2023年 | 265篇 |
2022年 | 262篇 |
2021年 | 304篇 |
2020年 | 305篇 |
2019年 | 308篇 |
2018年 | 162篇 |
2017年 | 298篇 |
2016年 | 291篇 |
2015年 | 326篇 |
2014年 | 870篇 |
2013年 | 691篇 |
2012年 | 855篇 |
2011年 | 912篇 |
2010年 | 992篇 |
2009年 | 1111篇 |
2008年 | 1199篇 |
2007年 | 1094篇 |
2006年 | 1095篇 |
2005年 | 1069篇 |
2004年 | 969篇 |
2003年 | 714篇 |
2002年 | 460篇 |
2001年 | 196篇 |
2000年 | 80篇 |
1999年 | 56篇 |
1998年 | 55篇 |
1997年 | 45篇 |
1996年 | 40篇 |
1995年 | 24篇 |
1994年 | 12篇 |
1993年 | 14篇 |
1992年 | 15篇 |
1991年 | 12篇 |
1990年 | 14篇 |
1989年 | 15篇 |
1988年 | 2篇 |
1987年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
21.
《电子技术与软件工程》2015,(8)
伴随计算机技术的飞速发展,人们逐渐步入了网络信息化时代,计算机网络在人们日常生活和工作中扮演的角色显得越来越重要。由于网络是一个面向大众的开放系统,计算机网络在为人们提供生活便利的同时,对系统的安全和信息的保护机制并不完善,网络信息安全形势日趋严峻。本文在介绍网络信息安全的基础上,分析计算机网络服务器的入侵手段以及防御措施,并且提出安全计算机服务器的网络框架构建思路,为提高计算机网络安全技术提供一个新的思路。 相似文献
22.
23.
24.
《电子技术与软件工程》2015,(16)
本文首先分析了国内电力系统运行的现状,然后根据这些现状对电力系统安全稳定防御体系进行了简要的概述,然后分别对安全保障三道防线和稳定控制三道防线两部分进行了相应的分析和探讨,希望对电力系统安全稳定运行有所帮助。 相似文献
25.
26.
《计算机应用与软件》2015,(11)
为有效降低检测的误警率和重复报警率,在前期研究的基础上,提出针对入侵检测分析的面向对象确定性变迁Petri网模型。将面向对象和Petri网技术有机结合起来,并进行形式化描述,就对象实例化和销毁机制进行了定义并对其确定性变迁进行了规则描述,提出可变信令和不变信令使之更适合描述入侵行为的状态。利用该技术建立扫描攻击、Mitnick攻击等几个简单攻击和复合攻击分析模型;讨论利用XML技术表示面向对象Petri网模型的方法。最后实验结果表明该模型对各种复杂攻击有良好的表示能力,相对于已有研究,更便于使用而实用化。 相似文献
27.
总结归纳了澧县县城历史洪灾概况,分析了洪灾形成的原因,对县城的防洪安全形势及存在的问题进行了探讨,并从扩大城市防洪圈、河道疏浚扩卡、加强调蓄工程建设等工程措施和防汛信息化建设、抢险专业化建设、强化水行政管理等非工程措施方面提出建议,以提高县城防洪能力,减轻洪涝灾害损失。 相似文献
28.
29.
当前漏洞防御控制方法存在着无法准确区分数据类型或脆弱性,需要较高的能量消耗和难以抵御某些未知攻击等不足。针对这些不足,提出网络系统资源数据脆弱性漏洞防御控制方法。根据属性划分网络系统运行数据和历史资源,属性划分后根据漏洞特征相关参数构建强关联规则,结合脆弱性漏洞辨识矩阵和数据关联规则构建漏洞检测模型;计算脆弱性漏洞利用难度,将防御任务优选问题描述为防御成本不高于给定值的条件下,获取造成最小损失的防御措施集的过程。把防御任务优选多目标优化问题转换成单目标优化问题,采用改进的蚁群算法求解优化问题,生成最优防御控制方案。实验结果表明,所提方法可以有效防御已知数据攻击和大部分未知数据攻击,且所需能耗较低。 相似文献
30.