首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   785篇
  免费   2篇
  国内免费   10篇
电工技术   28篇
综合类   10篇
化学工业   5篇
机械仪表   7篇
建筑科学   4篇
矿业工程   1篇
轻工业   10篇
水利工程   4篇
石油天然气   10篇
无线电   113篇
一般工业技术   7篇
冶金工业   3篇
自动化技术   595篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   2篇
  2018年   1篇
  2016年   6篇
  2015年   7篇
  2014年   21篇
  2013年   16篇
  2012年   36篇
  2011年   32篇
  2010年   49篇
  2009年   57篇
  2008年   64篇
  2007年   43篇
  2006年   68篇
  2005年   85篇
  2004年   81篇
  2003年   66篇
  2002年   44篇
  2001年   36篇
  2000年   20篇
  1999年   11篇
  1998年   8篇
  1997年   5篇
  1996年   7篇
  1995年   5篇
  1994年   15篇
  1993年   5篇
排序方式: 共有797条查询结果,搜索用时 669 毫秒
91.
《电力信息化》2004,2(7):61-61
就在Wimax高歌猛进之际,却突然出现了不和谐的音符,诺基亚已经退出了Wimax联盟,而他之前的角色是Wimax联盟的创始成员。Wimax的频谱资源问题开始浮出水面。  相似文献   
92.
现在的病毒、木马、黑客等安全威胁已经带有明显的方向性,会通过各种方式和手段不断传播自身,以达到不可告人的目的.而数量庞大、管理困难的终端无疑是它们最为青睐的“跳板”.稍有懈怠就可能成为威胁的帮凶.使之可以轻易突破防火墙,防病毒等产品组成的安全防线。那么.在终端安全管理这件事上.我们有哪些地方需要特别注意?该如何去做?在圣博润公司十周年庆典之际,记者特意采访了圣博润公司董事长兼总经理孟岗先生。孟总根据对终端安全领域十年的关注和理解给出了最佳答案。  相似文献   
93.
10年前,购买防病毒软件、防火墙和入侵检测系统是当时企业进行系统防护所采取的普遍做法。而今,随着攻击种类的不断增多,防护产品不断细化,已经扩展到了70多种,如专门用于保护网络应用程序的防火墙、防止企业内部数据丢失的系统等。与此同时,每一个子市场业务的多元化趋势也在不断加强。2009年,行业巨头之一赛门铁克公司生成了290万个与恶意软件有关的独立软件签名或数字模式,这一数据与上一年相比增长了71%。  相似文献   
94.
本文重点介绍了在网络安全防护中各种主流安全设备的工作原理及应用方式,并对这些设备的应用场景进行了分析与定位,同时给出了在实际网络安全设计中设备部署方式的建议。  相似文献   
95.
介绍了计算机病毒特征、来源、分类、最新动态、传播途径以及网络防病毒技术,以提高计算机以及网络的安全性。  相似文献   
96.
<正> 企业级防病毒解决方案针对一个特定的网络环境,涉及不同的软硬件设备。与此同时,病毒的来源也远比单机环境复杂得多。因此,所选择的企业杀毒软件不仅要能保护文件服务,同时也要对所有计算机设备保护。而且,它必须能从邮件、FIP文件、网页、软盘、光盘等所有可能带来病毒的信息源进行监控和病毒拦截。  相似文献   
97.
熊瞀 《软件世界》2000,(9):86-88
随着数字技术及Internet技术的日益发展,病毒作为计算机历史上不可避免的反面产物,其技术在不断的提高,传播途径也越来越广,造成的危害与损失也越来越大,令人防不胜防。很多企业在建立了一个完整的网络平台之后,急需一个切实可行的防病毒解决方案,来确保整个企业的运营工作不受到病毒的侵扰。熊猫软件的网络版GVI全球病毒解决方案是为企业建立防御病毒入侵的方案。这是一款目前世界上惟一同时拥有ICSA和Checkmark这两个权威认证的II级认证的反病毒产品,这些认证具有国际水准,广为认可。熊猫卫士网络版GVI防病毒产品的解决方…  相似文献   
98.
李鹏 《通信世界》2011,(1):39-39
在互联网发展的几十年中,网络安全厂商一直与各种黑客展开较量,并且斗争不断升级。CheckPoint董事长兼CEO Gil Shwed在近日举行的Check Point Security Tour 2010安全之旅上就表示,以前企业在保障网络安全时只需要部署防病毒等简单功能,而如今的则要考虑VPN、DLP、端点安全、防DDOS攻击、IPS、Web安全等多个方面,面对这样的安全形势,Check Point推出的软件刀片式的安全架构,让处于不同发展阶段的客户可根据不同的安全需求灵活构建可扩展的安全体系,以针对不同的攻击,让安全工作变得更加简便。  相似文献   
99.
《Planning》2019,(3)
近年来,随着网络产业的发展,我国已经进入了全面信息化时代,不论是企业,还是政府、军队等都出现了更多的信息系统,伴随这些信息系统的增加的同时,也出现了很多的病毒,尤其随着信息技术的成熟,病毒的发展也越来越小众化,甚至出现了一些专门针对政府、军队的网站的病毒,云技术的出现就是为了解决难以制服的病毒,本文以云技术为切入点研究云技术对于病毒查杀的重要性。  相似文献   
100.
文章介绍了当前防病毒软件的分类和主要特点,以期帮助读者选择和更好的使用病毒查杀软件。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号