首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9605篇
  免费   1071篇
  国内免费   1191篇
电工技术   209篇
综合类   738篇
化学工业   33篇
金属工艺   8篇
机械仪表   46篇
建筑科学   80篇
矿业工程   27篇
能源动力   17篇
轻工业   112篇
水利工程   11篇
石油天然气   14篇
武器工业   685篇
无线电   2644篇
一般工业技术   195篇
冶金工业   26篇
原子能技术   8篇
自动化技术   7014篇
  2024年   145篇
  2023年   427篇
  2022年   433篇
  2021年   456篇
  2020年   356篇
  2019年   327篇
  2018年   202篇
  2017年   268篇
  2016年   339篇
  2015年   359篇
  2014年   775篇
  2013年   639篇
  2012年   798篇
  2011年   900篇
  2010年   839篇
  2009年   861篇
  2008年   833篇
  2007年   641篇
  2006年   526篇
  2005年   611篇
  2004年   412篇
  2003年   276篇
  2002年   151篇
  2001年   103篇
  2000年   60篇
  1999年   42篇
  1998年   25篇
  1997年   15篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   4篇
  1992年   4篇
  1991年   7篇
  1990年   6篇
  1989年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
随着计算机和网络技术的日新发展,计算机网络已成为我们工作生活不可或缺的工具,随之而来的安全问题如网络漏洞、黑客攻击、网络负载等成为计算机网络健康运行时刻需要警觉的事情。在分析海委网络安全存在问题的基础上,描述海委计算机网络安全防范采取的措施和防范策略。  相似文献   
42.
对技术牛人周顺林早有耳闻,但第一次见面还是在今年5月28日杭州迪普科技有限公司(简称迪普科技)DP xFabric整体解决方案架构发布会上,当时便产生了采访他的强烈愿望。几经沟通,采访最终定在8月6日。约好45分钟采访时间,最终用了两个多小时。  相似文献   
43.
伴随信息技术的发展,网络的应用日益广泛,由于网络风险的无处不在,人们对网络安全的重视程度也越来越高。目前,针对Web应用系统的攻击已成为网络安全攻防新焦点,而在Web应用系统的所有攻击中,SQL注入攻击则成为Web应用系统的严重安全隐患。为了给网络用户提供一个安全的网络环境,我们有必要对SQL注入攻击进行了解,并积极做好防范准备。  相似文献   
44.
什么是网络钓鱼 网络钓鱼(Phishing)一词,是“Fishing”和“Phone”的综合体,由于黑客始祖起初是以电话作案,所以用“Ph”来取代“F”,创造了”Phishing”。“网络钓鱼”攻击利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如信用卡号、账户用户名、口令和社保编号等内容。  相似文献   
45.
几年前,在一个项目中,由于是有针对性的恶意软件攻击,笔者研究了被卷入僵尸网络的超过10,000台的计算机。这些计算机存在的主要问题是安全措施极其薄弱,如没有漏洞测试,以及对传统杀毒软件过度依赖等。另外还发现在安全团队、桌面支持团队、IT管理员和其他相关方之间的沟通出现中断。这是非常致命的。  相似文献   
46.
新的威胁类型不断涌现,传统的安全设备显然已经过时,我们该如何选择,以确保安全?〈br〉 新威胁不断涌现且愈发高级〈br〉 在过去的几年中,我们已经看到越来越多针对财富500强企业和政府网络的攻击,商业化的运作使这些攻击在本质上具有高度针对性和持续性,有些攻击甚至持续几个月,同时大部分此类攻击意在窃取有价值的信息。  相似文献   
47.
正高级持久性威胁(APT)的发起者利用多种意想不到、时间敏感而且各不相同的攻击向量来攻击你的服务器。在尝试识别、抵御和防止此类攻击威胁时,我们的经验、知识和技术可帮助您做出有效的安全干预决策。如果缺乏对环境、实际网络流量及内容的全面了解,您只能凭空猜测,因此最终的决策可能对,也可能不对。出现APT安全问题时,企业通常会向网络安全运行专业人员施加压力,要求他们快速解释并解决问  相似文献   
48.
正微软的Azure是一个正在快速发展的云平台,目前在云基础设施服务市场上的份额排名第二,超越了IBM、Salesforce和谷歌。微软把Azure的快速发展主要归功于该平台的安全特性。根据2012年Intel的调查显示,87%的IT专业人士比较担心云的安全性,而公有云普及率的增长则表明这些数字在  相似文献   
49.
正网页上浏览也会中木马?当然,由于IE自身的漏洞,使这样的新式入侵手法成为可能,方法就是利用了微软的可以嵌入ex文件的eml文件的漏洞,将木马放在eml文件里,然后用一段恶意代码指向它上网者浏览到该恶意网页,就会在不知不觉中下载了木马并执行,其间没有任何提示和警告!  相似文献   
50.
电子商务的迅猛发展,正悄悄地改变着人们传统的生活方式,网上交易成为人们生活的重要组成部分,但分布式拒绝服务(DDoS)攻击却往往造成网络延时或网络瘫痪,极大地威胁着网络的安全。为了保障网络及交易安全,对DDoS攻击原理和攻击手段进行分析,找到切实可行的检测方法和防御措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号