全文获取类型
收费全文 | 573篇 |
免费 | 10篇 |
国内免费 | 6篇 |
专业分类
电工技术 | 31篇 |
综合类 | 25篇 |
化学工业 | 16篇 |
金属工艺 | 5篇 |
机械仪表 | 17篇 |
建筑科学 | 59篇 |
矿业工程 | 13篇 |
能源动力 | 5篇 |
轻工业 | 18篇 |
水利工程 | 19篇 |
石油天然气 | 6篇 |
武器工业 | 137篇 |
无线电 | 77篇 |
一般工业技术 | 29篇 |
冶金工业 | 4篇 |
原子能技术 | 4篇 |
自动化技术 | 124篇 |
出版年
2024年 | 1篇 |
2023年 | 9篇 |
2022年 | 4篇 |
2021年 | 10篇 |
2020年 | 9篇 |
2019年 | 11篇 |
2018年 | 3篇 |
2017年 | 10篇 |
2016年 | 20篇 |
2015年 | 14篇 |
2014年 | 48篇 |
2013年 | 46篇 |
2012年 | 49篇 |
2011年 | 58篇 |
2010年 | 32篇 |
2009年 | 40篇 |
2008年 | 35篇 |
2007年 | 30篇 |
2006年 | 43篇 |
2005年 | 30篇 |
2004年 | 32篇 |
2003年 | 21篇 |
2002年 | 6篇 |
2001年 | 5篇 |
2000年 | 7篇 |
1999年 | 3篇 |
1998年 | 4篇 |
1997年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1988年 | 1篇 |
排序方式: 共有589条查询结果,搜索用时 31 毫秒
1.
2.
虽然IDS(入侵检测系统)还没有“行至水穷处”,IPS(入侵防护系统)的当家厂商NAI,却在早早安顿好产品技术诸事后,“坐看云起时”了。 就像记者面前的美国网络联盟中国区总经理江永清,很淡定地坐着,很谦虚地谈着,仿佛全然不理会就在采访室外一箭之地的另一个门里,他的同事正在向数百位潜在的重要行业用 相似文献
3.
Cookie的使用方便了人们的网上生活,但同时对用户的许多隐私信息构成了威胁。文章首先介绍了Cookie技术的发展背景、相关概念、应用领域及基本特征,说明了Cookie的工作原理和Cookie结构;其次讲述了常见的Cookie技术的漏洞,Cookie欺骗和Cookie注入的原理和方法;最后介绍了针对Cookie技术的安全防护措施,并详细描述了一种基于Cookie特性分析的系统设计思想及其在VC环境下的实现过程。系统主要包含两个核心模块:Cookie特性分析模块和Cookie安全防护模块。实现了Cookie查看、修改Cookie属性、删除Cookie、禁用Cookie、监视Cookie等功能。系统为普通用户和专业用户提供了不同的防御功能,让用户一定程度上可以更清晰地认识Cookie、提高自身安全意识和防范本地Cookie失窃。 相似文献
4.
伴随着人类社会现代化进程的飞速发展,人类认知世界的脚步加快,现代通信系统作为满足人们感知世界的重要渠道之一,技术手段日新月异,通信方式也越来越先进,信息的传递在速度、信息量和传递范围等方面都有了很大的发展。现代通信系统改变了人们的工作、学习和生活方式,现代通信使工作效率提高,学习途径广泛,生活沟通便捷。给人的能力拓展带来无限可能。现代通信在水利水电工程中同样扮演着上述不可或缺的作用,同时具有着行业特征和重要的法律地位。水利水电网安全可靠运行需要水调系统、电调系统,需要通信系统将计算机监控系统、电能量计量系统、报价系统、安全防护系统、水情自动测报、视频监控等系统连接在一起。依调度关 相似文献
5.
郭天艳 《网络安全技术与应用》2016,(4):21-22
0引言在我国经济发展的带动下,计算机技术正在不断的发展和普及,得到了人们的广泛应用。在计算机不断普及和发展的影响下,人们的生活也发生了巨大变化。但是由于计算机技术本身的开放性,在人们不规范操作下,就会给计算机网络安全造成一定影响,只有对存在的安全隐患进行分析并应对,才能更好的解决计算机网络存在的安全问题。1计算机网络安全产生的原因(1)安全防护系统存在漏洞。虽然我国计算机网络网络正 相似文献
6.
7.
该文介绍入侵防护系统(IPS)的技术与原理,在局域网中的入侵防护系统的部署与实施方式及其使用效果,入侵防御系统的发展趋势。 相似文献
8.
9.
1 引言
在网络中,服务器系统遭受破坏,轻则系统瘫痪,正常业务不能运行,给企业带来巨大麻烦;重则信息被篡改或泄露损坏,不仅影响企业形象,也可能造成不可估量的损失。从近年来的IDC调查表明,“目前大概有70%的攻击是基于Web应用进行的,因为Web应用系统缺少有效的防护措施而造成的机密数据丢失的事件则是更多。更为严重的是,很多情况下数据已经丢失了却丝毫没有觉察到,这为企业以及个人带来许多难以估量的损失。” 相似文献
10.