首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11116篇
  免费   1267篇
  国内免费   1404篇
电工技术   305篇
综合类   1443篇
化学工业   69篇
金属工艺   17篇
机械仪表   172篇
建筑科学   127篇
矿业工程   41篇
能源动力   26篇
轻工业   218篇
水利工程   41篇
石油天然气   30篇
武器工业   683篇
无线电   2650篇
一般工业技术   333篇
冶金工业   49篇
原子能技术   32篇
自动化技术   7551篇
  2024年   109篇
  2023年   322篇
  2022年   301篇
  2021年   362篇
  2020年   319篇
  2019年   327篇
  2018年   204篇
  2017年   286篇
  2016年   352篇
  2015年   394篇
  2014年   831篇
  2013年   731篇
  2012年   895篇
  2011年   1014篇
  2010年   937篇
  2009年   996篇
  2008年   955篇
  2007年   838篇
  2006年   636篇
  2005年   733篇
  2004年   500篇
  2003年   367篇
  2002年   241篇
  2001年   181篇
  2000年   145篇
  1999年   127篇
  1998年   92篇
  1997年   90篇
  1996年   82篇
  1995年   84篇
  1994年   63篇
  1993年   52篇
  1992年   62篇
  1991年   45篇
  1990年   42篇
  1989年   50篇
  1988年   8篇
  1987年   4篇
  1986年   6篇
  1985年   1篇
  1984年   2篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 468 毫秒
71.
某大型企业网络安全防御系统的设计   总被引:1,自引:0,他引:1  
为提高某企业网络的安全防护等级,有效抵御网络黑客和攻击,基于企业当前的网络现状,分析企业的安全需求,设计部署企业的安全防御系统。新的设计方案能有效过滤简单网络攻击,识别复杂网络攻击,全面防护企业网。  相似文献   
72.
在数字水印研究中,一个重要的问题是水印的不可见性与鲁棒性之间的折中。根据实际应用,数字水印的嵌入规则主要有乘性规则、加性规则和一种区域融合嵌入规则。本文主要从数字水印的抗攻击性方面,结合不同的嵌入规则,对各种常见图像攻击进行测试,在检测不同嵌入规则性能优劣的同时,为水印方法的选择与应用,提供指导和参考,以达到最佳的使用目的。  相似文献   
73.
《微电脑世界》2012,(12):123
黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。显然,最简单的攻击方法就是先攻占挂载页面的Web服务器,然后在Web服务器上面安装流氓软件。这些流氓软件十分狡猾,可以很好的将自己隐藏在服务器系统中,避开站点管理员、安全研究人员或其他黑客的巡查。网络上有许多博客、文章及论坛都出现了售卖各类用于"渗透测试"黑客  相似文献   
74.
《微电脑世界》2012,(7):123
近日,迈克菲宣布进一步增强其云安全平台的功能,进而巩固其在云安全领域的领先地位。McAfee Cloud Security Platform提供了一个有效的框架,有助于企业通过保护三大流量通道(电子邮件、Web和身份信息),将安全保护和策略实施扩展到云环境,从而在企业和云之间架起一座安全、可靠的桥梁。对企业而言,部署云技术面临着诸多挑战,不仅要保护驻留在云  相似文献   
75.
无论是在虚拟还是真实世界,所有骗局的一个基本事实就是:通过诡计让人放松警惕会使窃贼更容易得手。用黑客的话来说,这叫做社会工程学。社会工程学主要是利用人性弱点,在许多方面,它比发现新的软件漏洞并借此讲入企业网络简单得多。这些漏洞称为零日攻击,如果可以诱使某人在自己的机器中安装计算机病毒,不法分子就无需花费教万美元落购买攻击工具。毕竟,如果你可以说服别人把自己领到他们的家中,那就没必要再去费力的橇锁了。但是,有哪些因素会使社会工程攻击  相似文献   
76.
《微电脑世界》2012,(2):120
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Dugu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?为此,我们特别找到了卡巴斯基最新发布的2012年网络威胁预测报告,与大家共勉2012年网络威胁的三大特征。  相似文献   
77.
《微电脑世界》2012,(2):124
从黑客主义到Mac恶意软件,2011年不乏博人眼球的IT安全事件。卡巴斯基实验室的专家总结了过去12个月重大安全事件和趋势,着重介绍了安全领域的最发展,并通过分析这些事件,对2012年做出预测。卡巴斯基认为2011年最晕要的安全事件如下:1"黑客主义"的兴起——黑客主义是2011年最重要的趋势之一,并毫无疑问将在2012年继续下去。  相似文献   
78.
《微电脑世界》2012,(1):119
近日根据BlueCoat最新发布的2012年安全预测显示,在刚刚开始的2012年中,大家应该更加关注一些新的安全威胁趋势。其中包括:大型恶意网络继续推动绝大多数攻击、搜索引擎将继续成为主要的恶意软件攻击渠道等。  相似文献   
79.
《微电脑世界》2012,(1):122
互联网时代,新闻的传播速度和影响力日益扩大,尤其热门新闻经常会在第一时间被网友大量点击和转播,但是很多网友可能忽略了,某些被附带恶意程序的内容被不小心点击,自己的安全已经受到了威胁。近日,卡巴斯基实验室发布了2011年10月垃圾邮件活动报告,报告中显示大量垃圾邮件  相似文献   
80.
本文基于数字水印技术提出了一种网络多媒体作品的注册和侵权收集机制,可以实现包括图像、视频和音频等网络作品的注册和非授权复制和传播行为的信息收集等功能。该机制对网络多媒体作品的版权保护具有一定的实用价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号