全文获取类型
收费全文 | 785篇 |
免费 | 2篇 |
国内免费 | 10篇 |
专业分类
电工技术 | 28篇 |
综合类 | 10篇 |
化学工业 | 5篇 |
机械仪表 | 7篇 |
建筑科学 | 4篇 |
矿业工程 | 1篇 |
轻工业 | 10篇 |
水利工程 | 4篇 |
石油天然气 | 10篇 |
无线电 | 113篇 |
一般工业技术 | 7篇 |
冶金工业 | 3篇 |
自动化技术 | 595篇 |
出版年
2023年 | 1篇 |
2022年 | 1篇 |
2021年 | 2篇 |
2020年 | 3篇 |
2019年 | 2篇 |
2018年 | 1篇 |
2016年 | 6篇 |
2015年 | 7篇 |
2014年 | 21篇 |
2013年 | 16篇 |
2012年 | 36篇 |
2011年 | 32篇 |
2010年 | 49篇 |
2009年 | 57篇 |
2008年 | 64篇 |
2007年 | 43篇 |
2006年 | 68篇 |
2005年 | 85篇 |
2004年 | 81篇 |
2003年 | 66篇 |
2002年 | 44篇 |
2001年 | 36篇 |
2000年 | 20篇 |
1999年 | 11篇 |
1998年 | 8篇 |
1997年 | 5篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 15篇 |
1993年 | 5篇 |
排序方式: 共有797条查询结果,搜索用时 669 毫秒
91.
92.
孙红娜 《电子产品维修与制作》2010,(14):12-12
现在的病毒、木马、黑客等安全威胁已经带有明显的方向性,会通过各种方式和手段不断传播自身,以达到不可告人的目的.而数量庞大、管理困难的终端无疑是它们最为青睐的“跳板”.稍有懈怠就可能成为威胁的帮凶.使之可以轻易突破防火墙,防病毒等产品组成的安全防线。那么.在终端安全管理这件事上.我们有哪些地方需要特别注意?该如何去做?在圣博润公司十周年庆典之际,记者特意采访了圣博润公司董事长兼总经理孟岗先生。孟总根据对终端安全领域十年的关注和理解给出了最佳答案。 相似文献
93.
94.
本文重点介绍了在网络安全防护中各种主流安全设备的工作原理及应用方式,并对这些设备的应用场景进行了分析与定位,同时给出了在实际网络安全设计中设备部署方式的建议。 相似文献
96.
《石油工业计算机应用》2001,(3):47-47
<正> 企业级防病毒解决方案针对一个特定的网络环境,涉及不同的软硬件设备。与此同时,病毒的来源也远比单机环境复杂得多。因此,所选择的企业杀毒软件不仅要能保护文件服务,同时也要对所有计算机设备保护。而且,它必须能从邮件、FIP文件、网页、软盘、光盘等所有可能带来病毒的信息源进行监控和病毒拦截。 相似文献
97.
随着数字技术及Internet技术的日益发展,病毒作为计算机历史上不可避免的反面产物,其技术在不断的提高,传播途径也越来越广,造成的危害与损失也越来越大,令人防不胜防。很多企业在建立了一个完整的网络平台之后,急需一个切实可行的防病毒解决方案,来确保整个企业的运营工作不受到病毒的侵扰。熊猫软件的网络版GVI全球病毒解决方案是为企业建立防御病毒入侵的方案。这是一款目前世界上惟一同时拥有ICSA和Checkmark这两个权威认证的II级认证的反病毒产品,这些认证具有国际水准,广为认可。熊猫卫士网络版GVI防病毒产品的解决方… 相似文献
98.
在互联网发展的几十年中,网络安全厂商一直与各种黑客展开较量,并且斗争不断升级。CheckPoint董事长兼CEO Gil Shwed在近日举行的Check Point Security Tour 2010安全之旅上就表示,以前企业在保障网络安全时只需要部署防病毒等简单功能,而如今的则要考虑VPN、DLP、端点安全、防DDOS攻击、IPS、Web安全等多个方面,面对这样的安全形势,Check Point推出的软件刀片式的安全架构,让处于不同发展阶段的客户可根据不同的安全需求灵活构建可扩展的安全体系,以针对不同的攻击,让安全工作变得更加简便。 相似文献
99.
《Planning》2019,(3)
近年来,随着网络产业的发展,我国已经进入了全面信息化时代,不论是企业,还是政府、军队等都出现了更多的信息系统,伴随这些信息系统的增加的同时,也出现了很多的病毒,尤其随着信息技术的成熟,病毒的发展也越来越小众化,甚至出现了一些专门针对政府、军队的网站的病毒,云技术的出现就是为了解决难以制服的病毒,本文以云技术为切入点研究云技术对于病毒查杀的重要性。 相似文献
100.