首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8665篇
  免费   315篇
  国内免费   237篇
电工技术   837篇
综合类   612篇
化学工业   309篇
金属工艺   93篇
机械仪表   398篇
建筑科学   508篇
矿业工程   306篇
能源动力   112篇
轻工业   322篇
水利工程   166篇
石油天然气   223篇
武器工业   305篇
无线电   1690篇
一般工业技术   485篇
冶金工业   196篇
原子能技术   28篇
自动化技术   2627篇
  2024年   43篇
  2023年   158篇
  2022年   220篇
  2021年   210篇
  2020年   178篇
  2019年   173篇
  2018年   109篇
  2017年   189篇
  2016年   190篇
  2015年   248篇
  2014年   641篇
  2013年   517篇
  2012年   661篇
  2011年   647篇
  2010年   529篇
  2009年   666篇
  2008年   755篇
  2007年   618篇
  2006年   523篇
  2005年   497篇
  2004年   342篇
  2003年   208篇
  2002年   193篇
  2001年   114篇
  2000年   110篇
  1999年   71篇
  1998年   82篇
  1997年   61篇
  1996年   58篇
  1995年   40篇
  1994年   38篇
  1993年   24篇
  1992年   19篇
  1991年   25篇
  1990年   31篇
  1989年   23篇
  1988年   2篇
  1987年   1篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
排序方式: 共有9217条查询结果,搜索用时 15 毫秒
101.
卢敏 《软件世界》2009,(10):72-73
云客户端文件信誉的全能防护成为防护技术“质”的飞跃,就如云安全1.0使得企业进入核武器时代,而2.0则拥有了中子武器一样,令用户在海量威胁面前决不妥协。  相似文献   
102.
《计算机与网络》2009,(1):44-45
从1988年世界上第一个蠕虫病毒感染了10%的网络用户开始,时至今日恶意软件问题的规模已大幅增长。现在的因特网攻击讲究组织化且专门以窃取消费者和企业的信息资源为主。目前,由于越来越多的组织在电子邮件网关设置保护.使得网页成为网上罪犯用来感染计算机的首要途径。于是,网上罪犯开始在无辜的网站植入恶意代码。这种全球范围的犯罪活动规模惊人,  相似文献   
103.
《计算机与网络》2009,(21):75-75
Blue Coat系统公司日前宣布。扩充Blue Coat Web Filter数据库,帮助IT管理人员对基于Web的多媒体应用进行更细致的控制.并提供更强大的主动保护以对抗Web威胁。  相似文献   
104.
《计算机与网络》2009,35(5):42-43
保护公司的数据中心是一项庞大的工程,即便一点疏忽,也可能带来巨大的威胁。作为安全工具的主力军,包括防火墙、防病毒软件、垃圾邮件过滤器和间谍软件过滤器等。共同组成的安全套件可以允许进行各种复杂的管理,并且还有一些新兴的安全工具以及其他安全工具值得我们重新考虑。  相似文献   
105.
《计算机与网络》2009,(23):76-76
近几年,出于经济利益,黑客已经远远不满足过去修改网页、窃取密码那种简单行为,而将目光集中在可以带来巨大财富的资料窃取上.因此针对数据库的攻击越来越多。这就意味着,承载着主要业务数据和系统服务的服务器。成为网络信息系统中面临安全威胁的主要元素。更可怕的是,  相似文献   
106.
《计算机与网络》2009,(16):36-36
据瑞星“云安全”系统监测,8月17日至18日,“GT劲舞团2——河北官方网站(tsee.net)”、“搜房网”、“环球职业教育在线”等著名游戏、房产、教育网站被黑客挂马。玩家在下载或玩劲舞团时如果访问劲舞团河北官网就会遭受挂马网站的攻击,可能感染木马病毒,导致游戏装备、账号和密码被盗。  相似文献   
107.
近日,网络入侵防御系统领导者TippingPoint宣布推出TippingPoint应急服务,以帮助企业迅速应对随时可能威胁网络安全的网络攻击、病毒和各种其它风险。对于正在遭受或者可能遭受网络安全威胁的企业来说,他们可透过这种全新的服务,利用TippingPoint的入侵防御系统(IPS)迅速地消除影响企业的安全威胁。  相似文献   
108.
彭泽伟 《数字社区&智能家居》2009,5(3):1573-1574,1577
以2005年颁布的国标草案《信息安全风险评估指南》为主要指导,并参考NISTSP800—30的管理控制思想、评估方法以及威胁发生可能性的计算方法,给出了一个具有可操作性的信息安全风险评估量化模型。  相似文献   
109.
计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。  相似文献   
110.
HDMI(高清多媒体接口)已被广泛应用于电视、蓝光(BD)录像机、摄像机等各种音视频设备上。对于台式音视频设备来说,HDMI已经成为事实上的标准接口。相关调查数据表明,2009年出货的所有数字电视都将配备HDMI接口。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号