首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1457篇
  免费   22篇
  国内免费   57篇
电工技术   21篇
综合类   39篇
化学工业   10篇
机械仪表   7篇
建筑科学   15篇
矿业工程   9篇
轻工业   14篇
水利工程   1篇
石油天然气   2篇
武器工业   4篇
无线电   270篇
一般工业技术   24篇
冶金工业   4篇
自动化技术   1116篇
  2023年   6篇
  2022年   8篇
  2021年   8篇
  2020年   11篇
  2019年   11篇
  2018年   6篇
  2017年   15篇
  2016年   21篇
  2015年   13篇
  2014年   61篇
  2013年   48篇
  2012年   56篇
  2011年   50篇
  2010年   58篇
  2009年   58篇
  2008年   51篇
  2007年   34篇
  2006年   28篇
  2005年   78篇
  2004年   91篇
  2003年   146篇
  2002年   135篇
  2001年   150篇
  2000年   101篇
  1999年   69篇
  1998年   27篇
  1997年   32篇
  1996年   32篇
  1995年   13篇
  1994年   18篇
  1993年   4篇
  1992年   19篇
  1991年   24篇
  1990年   24篇
  1989年   27篇
  1988年   2篇
  1987年   1篇
排序方式: 共有1536条查询结果,搜索用时 15 毫秒
61.
计算机安全控制不但能保护计算机的数据信息,而且能保护您的网络。一个好的安全性系统能确认试图访问您计算机资源的用户身份,防止非法用户访问某些特定的资源,并且提供了简单、高效的方法来设置和维护计算机的安全。Windows2000 Professional提供  相似文献   
62.
田红 《微电脑世界》2000,(46):53-54
计算机安全是每个计算机使用者都非常关心的大问题,如何防止非法闯入是安全的关键。于是,人们设计了许多方法,但是,这些方法有些不够完善,有些又十分不便。因此,寻找一种既方便又保险的安全措施是非常必要的。针对上述问题,北京彩虹天地信息技术公司推出了一种身份认证产品iKey1000,它基于USB接口,具有智能卡所有的功能,却不需要使用读卡器。该产品本身大小仅同一把房间钥匙,可以挂在钥匙圈上。  相似文献   
63.
随着因特网的普及和发展,高校的计算机安全面临着许多恶意的代码和黑客的攻击,致使高校的计算机网络室安全管理软件和还原软件全部失效,但高校计算机安全性太高又不利于学生对计算机的使用。本文主要介绍了利用注册表实现高校电子阅览室计算机安全管理的实例,以便更深入的对计算机安全管理的了解。  相似文献   
64.
林楷  贾春 《数码世界》2008,7(5):24-25
DoS攻击是当今计算机安全中最重要的网络攻击方式之一,2007年电子犯罪调查中显示,在所有受访者当中,49%的受访者曾受到过DoS攻击(受攻击率排名第五)。据不完全统计,世界上每一秒钟就有两起DoS攻击发生。DoS攻击以其巨大的危害威胁着计算机系统安全。为了更好地保证计算机系统安全,任何计算机使用者都需要对DoS攻击的原理和防御有一定的了解。  相似文献   
65.
早在9.11事件之前,计算机安全在美国实际上就是一个令人忧虑的问题,国会和政府对此都采取了相应的行动。尽管此前已意识到计算机安全的重要性,9.11事件成为进一步加速国会立法行为的催化剂。该事件后,国会通过了一系列涉及计算机安全的法律,并且另外一些立法的议案正提交到国会进行讨论。政府对计算机领域的国家安全问题是尽责的、严肃的。这些法律对美国公民、外国公民及整个世界将有深远影响。  相似文献   
66.
2008年8月6日,第12届Black Hat USA大会在美国内华达州拉斯维加斯揭开了帷幕。在为期2天的Black Hat Briefings会议中,共有来自全球的超过4500名参会者来到酷热的拉斯维加斯,这些人囊括了全世界最著名的软件安全厂商、独立安全研究人员和众多的黑客。作为全球领先的安全会议,Black Hat(黑帽)大会上公开的研究成果都是信息安全领域绝对的热点,涉及的领域从互联网接入、Web应用安全,到路由器、服务器操作系统的安全,涉及面之广,参与人员之多,在世界  相似文献   
67.
信息技术安全评价标准的现状和发展   总被引:5,自引:2,他引:3  
肖刚 《计算机工程》2001,27(7):4-6,13
讨论信息技术安全评价的标准的现状和发展,介绍世界各国制订的主要 标准的特点,重点分析信息技术安全评价标准的最新发展-ISO15408,简称CC标准。  相似文献   
68.
计算机免疫识别规则的演化挖掘   总被引:7,自引:0,他引:7  
张海峰  梁意文  代文 《计算机工程》2001,27(11):102-103,125
识别器的构造是计算机免疫学的一个重要研究方向。提出一种构造识别器的演化算法,其核心思想是采用数据挖掘的方法从Self集和nonself集中挖掘识别规则,这些识别规则能够反映出Self和nonself的一些内在特征,因此有很好的识别能力。  相似文献   
69.
强盲签名技术的研究与应用   总被引:9,自引:1,他引:8  
根据近年来国内外关于数字签名的研究背景及进展,阐述盲签名在计算机保密通信,特别是在电子货币等方面的一系列重要应用。最后指出了若干有待继续研究的课题。  相似文献   
70.
一种基于用户行为的Self集构造和演化方法   总被引:11,自引:1,他引:10  
计算机安全免疫系统中Self集构造的可能性和特征码选取的原则进行了探讨性的分析,提出了一种基于用户行为的Self集构造方法。Self集中的特征码包含了用户的操作、操作对象和操作参数。然后阐述了一种通地用户友好度和可信度进行Self集演化的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号