首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9301篇
  免费   110篇
  国内免费   294篇
电工技术   254篇
综合类   339篇
化学工业   82篇
金属工艺   8篇
机械仪表   87篇
建筑科学   308篇
矿业工程   86篇
能源动力   15篇
轻工业   120篇
水利工程   31篇
石油天然气   46篇
武器工业   19篇
无线电   1692篇
一般工业技术   255篇
冶金工业   54篇
原子能技术   3篇
自动化技术   6306篇
  2024年   8篇
  2023年   27篇
  2022年   30篇
  2021年   47篇
  2020年   50篇
  2019年   69篇
  2018年   37篇
  2017年   81篇
  2016年   98篇
  2015年   107篇
  2014年   408篇
  2013年   362篇
  2012年   464篇
  2011年   493篇
  2010年   556篇
  2009年   560篇
  2008年   631篇
  2007年   483篇
  2006年   509篇
  2005年   818篇
  2004年   1090篇
  2003年   977篇
  2002年   684篇
  2001年   512篇
  2000年   299篇
  1999年   152篇
  1998年   75篇
  1997年   50篇
  1996年   19篇
  1995年   4篇
  1994年   3篇
  1993年   1篇
  1991年   1篇
排序方式: 共有9705条查询结果,搜索用时 234 毫秒
81.
由于广电宽带网的开放性 ,在网络上进行数据传输存在很大的安全隐患。为了保证数据的保密性、完整性、可用性、真实性 ,防止合法用户的抵赖以及非法登录、非授权访问、破坏通信规程和协议、拒绝合法服务请求、设置陷阱和重传攻击等 ,必须采用合适的防火墙系统。从网络安全的需求看 ,广电宽带网防火墙系统的主要功能分为 3大类 ,第 1类为安全性 ,包括访问控制、授权论证、加密、内容安全等 ;第 2类是管理和记账 ,包括安全策略管理、路由器安全管理、记账、监控等 ;第 3类为连接控制 ,主要为企业消息发布的服务器提供可靠的连接服务 ,包括负载…  相似文献   
82.
本文叙述了Internet来自外部、内部、硬件、软件方面的十种安全威胁和攻击,给出了防火墙的限制、隔离、筛选、过滤和屏蔽作用,介绍了防火墙的六种基本结构类型,论述了过滤路由器、双宿主主机、主机过滤、过滤子网和吊带式五种安全结构,分析了传统防火墙的七种不足,给出了目前防火墙混合应用包过滤技术、代理服务技术和其他一些技术的发展趋势。  相似文献   
83.
防火墙原理及其在Windows中的实现   总被引:1,自引:0,他引:1  
网络的安全性已经被所有的网络使用者高度重视,许多单位纷纷通过设立防火墙的方法解决网络的安全问题。通过从网络的层次结构入手,分析了目前防火墙的功能及其原理,并对最新的Windows2000的防火墙功能给与介绍,最后提供了建立网络安全的方法。  相似文献   
84.
网络信息安全技术综述   总被引:10,自引:0,他引:10  
李彦旭  巴大志  成立 《半导体技术》2002,27(10):9-12,28
阐述了网络信息安全的三个组成方面,具体分析了在实际应用中的网络安全技术手段,探讨了国内外研究开发网络信息安全技术的现状、发展趋势及我们所应着重采取的策略.  相似文献   
85.
张红  刘嘉玲  龚箭 《包装工程》2002,23(3):53-55
分析了当前包装企业加强网络安全工作的必要性,并给出了相应的网络安全策略。  相似文献   
86.
PKI技术的发展综述   总被引:2,自引:2,他引:0  
随着网络技术的发展,网络安全越来越受到大家的关注,公开密钥基础设施(PKI)技术是目前唯一能够全面解决网络安全问题的可行方案。各国政府,如美国、加拿大等先后提出了自己的PKI体系结构及其工作原理。介绍了国内外PKI技术的发展情况。  相似文献   
87.
IPSec的功能实现分析   总被引:3,自引:0,他引:3  
本文重点研究IPSec的组件功能,实现原理,并对下一代VPN服务器的实现和构成进行了分析。提出了方案。  相似文献   
88.
计算机网络信息安全技术分析   总被引:4,自引:0,他引:4  
本文论述了计算机网络面临的威胁和常见的黑客入侵技术,然后从信息加密技术、防火墙技术、入侵检测技术、系统容灾技术、网络安全管理策略等方面,分析了计算机网络信息安全的基本对策。  相似文献   
89.
在手机上输入1-9之间任意一个数字,然后按拔号键,就会发现你拨出的号码不是你刚才输入的数字,而是一个你手机里已经储存的电话号码,但是输入比9大的任何数字,这种现象都不会出现了,是不是很奇怪?  相似文献   
90.
郭颖 《水利天地》2003,(3):46-46
随着国民经济信息化的迅速发展,企业网络信息对安全的要求越来越高,1996年《信息周刊》Emst yuong调查结果表明,安全威胁已在持续上升,越来越多的企业深受其害,调查报告指出:近78%的信息主管、信息安全官员及其他高级技术管理人员报告其企业已因泄密而遭受损失,超过25%的企业报告其损失要高于25万美元。因此,网络的安全已经成为影响信息社会进一步发展的重要因素。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号