首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23551篇
  免费   492篇
  国内免费   771篇
电工技术   650篇
综合类   914篇
化学工业   167篇
金属工艺   7篇
机械仪表   162篇
建筑科学   529篇
矿业工程   157篇
能源动力   40篇
轻工业   355篇
水利工程   117篇
石油天然气   71篇
武器工业   45篇
无线电   6178篇
一般工业技术   776篇
冶金工业   99篇
原子能技术   12篇
自动化技术   14535篇
  2024年   127篇
  2023年   628篇
  2022年   470篇
  2021年   664篇
  2020年   538篇
  2019年   656篇
  2018年   290篇
  2017年   571篇
  2016年   657篇
  2015年   620篇
  2014年   1795篇
  2013年   1241篇
  2012年   1302篇
  2011年   1328篇
  2010年   1229篇
  2009年   1257篇
  2008年   1281篇
  2007年   1071篇
  2006年   1096篇
  2005年   1305篇
  2004年   1857篇
  2003年   1740篇
  2002年   1299篇
  2001年   982篇
  2000年   475篇
  1999年   179篇
  1998年   84篇
  1997年   50篇
  1996年   13篇
  1995年   4篇
  1994年   3篇
  1992年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
计算机网络安全系统设计   总被引:3,自引:0,他引:3  
分析了现代计算机网络所面临的威胁和各种安全问题,同时提出了在设计一个有关网络系统时应该考虑的一些安全问题,如网络安全策略与技术、网络的访问控制、网络数据加密技术、信息隐藏技术等安全问题。  相似文献   
42.
现在很多病毒通过邮件传播,一不小心极有可能中招!但我们又不能因噎废食,电子邮件还是得用,那当我们的电子邮件真的中毒了,也不必惊慌,遵循一定的清除和拯救步骤可以最大程度上恢复邮件,并将损失减少到最低。一、断开网络当你不幸遭遇病毒入侵后,当机立断的一件事就是断开你的网络连接,以避免病毒的进一步扩散,以防殃及你的朋友。二、备份后再杀毒断开网络后的工作就是删除带毒的邮件,再运行杀毒软件进行清除,但为了防止杀毒软件误杀或是删除你还没有处理完的文档和重要的邮件,你应该首先将它们转移备份到其他储存媒体上。有些长文件名的文…  相似文献   
43.
身份管理渐行其道   总被引:1,自引:0,他引:1  
张杰 《世界电信》2004,17(3):39-42
目前人们面临的网络安全问题越来越严峻,不仅包括计算机病毒、垃圾电子邮件等的挑战,对信息资源的有效存取保护要求也在提高。身份管理技术能对用户身份标识进行集中与简化管理,实现安全、简便登录等功能,不但削减了投入和维护成本,还提高了效率,因此近来得到迅速发展。2003年的调查显示,身份管理在安全产品市场增幅达45%;在各企业应用普及率已达到17.9%。但身份管理还需要解决提高单点登录安全性,实施多方可靠数字身份以及本身复杂性等问题。  相似文献   
44.
随着信息技术的高速发展和网络信息量的飞速膨胀,同时应有的安全防范措施相对薄弱,因此,非法入侵、对数据进行篡改和窃听等事件时有发生。本文就保证信息安全阐述了网络安全的必要性,论述了网络防火墙安全技术的功能、主要技术、配置、安全措施和防火墙设计思路等。  相似文献   
45.
《家庭电脑世界》2004,(12S):29-29
这是国内最早创刊的网络安全类媒体,是第一本普及性的黑客技术月刊。每期提供非常多的最新最权威的第一手技术数据,涵盖系统漏洞攻击与防范、脚本漏洞攻击与防范、黑客工具入侵与防范等方面,是学习、提升自己黑客技术的最佳选择。  相似文献   
46.
网络安全领域日益受到重视,新兴的蜜罐与蜜网技术。基于主动防御理论而提出。蜜罐与蜜网技术通过精心布置的诱骗环境来吸引容忍入侵,进而了解攻击思路.攻击工具和攻击目的等行为信息。根据获取的攻击者的情报能更好地理解网络系统当前面临的危险,并且知道如何阻止这些危险的发生。在网络安全防护中做到有的放矢,获得最大的主动权。  相似文献   
47.
唐勇 《电信技术》2003,(11):87-87
当出现天灾人祸或者网络本身遭受攻击时,政府所依托的计算机网络必须保证能够正常运行。因此,该网络必须在灾难发生时具有业务连续性的能力,即应该拥有在灾难发生后员工能立即恢复工作所必需的资源。此外,政府机构还要制定恢复计划。也就是说,如果发生业务运行中断,他们应该根据恢复计划,使网络数据与服务恢复到灾难发生前的水平。本文阐述了政府机构如何使用当前的网络技术,实现业务连续性和灾难恢复两大目标。1预防网络瓶颈和崩溃发生灾难后,每个政府网络,特别是那些支持视频、话音和数据通信的网络,最基本的要求是必须能够迅速而且顺利地…  相似文献   
48.
为了解决网络安全和地址资源匮乏等问题,大量企业和驻地网采用了私有编址(RFC1918),并通过NAT/防火墙来控制与公共网络的通信。NAT/防火墙能够完成私有编址与公网编址的相互转化,并设置相应的包过滤规则,让不满足条件的IP包不能够穿透NAT/防火墙。NAT/防火墙对HTTP等端口固定的一般应用协议,只需要转换IP、TCP、UDP头,即可很  相似文献   
49.
IPSec原理及其在网络安全中的应用   总被引:6,自引:0,他引:6  
刘玉山 《山东电子》2004,(1):39-41,44
本文首先分析了IPSec的体系结构和工作模式,对其优势作了简要介绍,然后说明了其实施和配置的方法。最后对其在网络安全中应用实例作了介绍。  相似文献   
50.
无线局域网安全问题研究   总被引:10,自引:0,他引:10  
为了提供相当于有线局域网的数据安全,IEEE802.11定义了有线等价保密(WEP)协议。然而,最近的研究发现WEP存在严重的缺陷。介绍了无线局域网存在的安全隐患,分析了WEP的结构以及WEP协议的缺陷以及可能遭受的攻击,并探讨了改进方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号