首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9510篇
  免费   634篇
  国内免费   763篇
电工技术   194篇
综合类   732篇
化学工业   88篇
金属工艺   5篇
机械仪表   90篇
建筑科学   157篇
矿业工程   70篇
能源动力   25篇
轻工业   102篇
水利工程   244篇
石油天然气   21篇
武器工业   36篇
无线电   1720篇
一般工业技术   228篇
冶金工业   33篇
原子能技术   13篇
自动化技术   7149篇
  2024年   50篇
  2023年   184篇
  2022年   201篇
  2021年   195篇
  2020年   182篇
  2019年   192篇
  2018年   97篇
  2017年   186篇
  2016年   180篇
  2015年   213篇
  2014年   541篇
  2013年   416篇
  2012年   549篇
  2011年   623篇
  2010年   700篇
  2009年   849篇
  2008年   886篇
  2007年   825篇
  2006年   895篇
  2005年   880篇
  2004年   837篇
  2003年   608篇
  2002年   364篇
  2001年   144篇
  2000年   45篇
  1999年   11篇
  1998年   9篇
  1997年   10篇
  1996年   14篇
  1995年   4篇
  1994年   6篇
  1993年   2篇
  1992年   1篇
  1991年   1篇
  1990年   2篇
  1989年   4篇
  1986年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
刘连昌 《通信技术》2003,(8):109-111
ATM网络在很多方面与当今的其它通信网络不同.提出一种ATM防火墙结构,研究它对ATM的影响,提出了ATM防火墙的实现方法.为不影响ATM网络的高性能,提出了ATM防火墙中结合入侵检测的思想.  相似文献   
52.
很多企业没有认识到采取安全措施保护网络资产免于内、外部侵袭的必要性,正如使用录像系统发现有人企图进入大展或某限制区域一样,同络也需要监视网络资产和检测入侵的系统。安全监视是合格网络安全策略的重要部分。微软的安全承诺2004年8月,美国密勤局与CarnegieMellon软件工程学院共同发布的白皮书,以及2004年电子犯罪调查报告都证明:公共机构更容易遭受来自内部用户的攻击(注:雇员行为产生侵害为内部袭击。来自组织外部的袭击为外部袭击。即使外部人员从网络内部实施侵害依然为外部袭击)。Microsoft公司视消费者的安全问题是公司的头等…  相似文献   
53.
基于TCP/IP的入侵检测评测技术研究   总被引:3,自引:0,他引:3  
入侵检测系统的评测是入侵检测研究的一个重要方面。论文研究TCP/IP协议下如何利用协议的脆弱性按层次生成评测数据,在此基础上提出了分段混合评测的入侵检测评测方法。该方法的主要思想是数据混合和评测分段。相对以往的评测方法,由于数据混合,它的评测数据更丰富、更接近现实环境,而且可以自由添加;由于评测分段,简化了评测的实现,对正常网络的干扰很小,能够生成一些特定网络中无法生成的攻击。  相似文献   
54.
近来不知为什么.忽然网上出现了无数利用普通图片进行入侵的方法,大家知道是怎样实现的吗?想必长期关注我们杂志的朋友一定能从以往刊登过的章中得出这样的概念——利用在普通图片中压入恶意脚本,并引导受害浏览访问来达成最终的攻击目的。那么今天我在这里讲些什么呢?既不是对基础要求较高的脚本编写压入.也不是那些已经能  相似文献   
55.
电信业飞速发展 电信行业的安全需求正在急速增长,2002年我国通信业完成收入4576亿元,国内电话用户数去年全年新增9540万户,总数达到4.2亿户,网络规模容量已居世界第一位。其中,移动通信业务收入在电信总收入中的比重达47%。IP电话、移动短信和数据多媒体业务正在成为通信业新的经济增长点。 业务迅猛发展,用户对新业务的数据安全将更为重视,所以构建高效安全的防御措施,将是电信服务商亟待完成的  相似文献   
56.
IBM带来无线电子商务新主张本刊讯 10月12日,IBM全球服务部无线电子商务副总裁和普及无线电子商务全球战略总监来到中国,带来了IBM在无线电子商务领域的最新发展战略、最新进展,以及对未来的计划等。(王)免费搭建使用手机访问的网站本刊讯 近日,新网互联为了满足日益扩大的企业  相似文献   
57.
0前言 随着国内政府电子政府建设的不断扩大和完善,无线电管理电子政务系统的不断完善和应用,机构的日常运作日益依赖于信息安全,无线电管理工作的台站数据、监测数据信息、重要文档资料、网络与系统安全问题的重要性也日益凸现.  相似文献   
58.
59.
提起信息安全,人们首先想到的是病毒破坏和黑客攻击,以为只要部署了防火墙、入侵检测、隔离装置等措施就可以了,事实上,数据在内部被泄露和被篡改才是导致大部分信息安全事故的主要原因之一。通常,电脑使用者常常习惯把文件资料存放于电脑硬盘里。  相似文献   
60.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号