首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4013篇
  免费   149篇
  国内免费   112篇
电工技术   93篇
综合类   147篇
化学工业   66篇
金属工艺   14篇
机械仪表   44篇
建筑科学   148篇
矿业工程   74篇
能源动力   18篇
轻工业   104篇
水利工程   43篇
石油天然气   27篇
武器工业   245篇
无线电   1186篇
一般工业技术   127篇
冶金工业   21篇
原子能技术   17篇
自动化技术   1900篇
  2024年   22篇
  2023年   82篇
  2022年   114篇
  2021年   87篇
  2020年   92篇
  2019年   97篇
  2018年   53篇
  2017年   95篇
  2016年   96篇
  2015年   98篇
  2014年   332篇
  2013年   280篇
  2012年   356篇
  2011年   344篇
  2010年   302篇
  2009年   372篇
  2008年   322篇
  2007年   263篇
  2006年   290篇
  2005年   250篇
  2004年   142篇
  2003年   45篇
  2002年   36篇
  2001年   32篇
  2000年   22篇
  1999年   6篇
  1998年   9篇
  1997年   12篇
  1996年   9篇
  1995年   3篇
  1994年   7篇
  1993年   1篇
  1992年   1篇
  1989年   2篇
排序方式: 共有4274条查询结果,搜索用时 15 毫秒
81.
近日,西门子宣布与Intel Security就工业信息安全解决方案扩大合作,将Intel Security解决方案纳入"工厂数据服务",以保护工业自动化系统免受日益猖獗的网络安全威胁。西门子专家将防毒软件、白名单与安全信息和事件管理(SIEM)等Intel Security解决方案纳入工厂信  相似文献   
82.
《计算机与网络》2013,(22):42-44
谈到怎样防御和消除电脑的安全威胁,不用思考我们就会想到使用反病毒软件。而事实上,反病毒软件扫描可能并不是十分的精准,特别是当漏洞发现的时间不足24小时的时候。毕竟,用心险恶的黑客和恶意软件可以依据自己的需求改变策略。稍微改变一些代码,之前被标识为恶意软件的程序立马就不能被识别出来。为了解决这个问题,许多反病毒软件会监控程序行为(通常被称为启发式算法)以此捕捉以前不能识别出来的恶意软件。  相似文献   
83.
《计算机与网络》2013,(23):56-57
信息时代,人们对于互联网肯定不会陌生。人们在互联网上分享着今天的趣事,和同事进行交流等,现代互联网的发展几乎让人们置身于另一个世界之中。而信息技术和互联网本身的快速发展,也使得个人的信息,企业的数据,国家的机密出现了那么一点小“瑕疵”,那就是信息和数据的监控和泄密危机。最近频发的各种泄漏事件让人们对于互联网的过度开放担忧卞已,而美国等一些IT强国的监空计划更是在这把火上狠狠地浇了一把油。  相似文献   
84.
<正>为了帮助Windows XP用户直接、便捷地升级至最新的Windows8/8.1系统或购买全新Windows设备,12月6日,微软中国携手阿里巴巴集团通过其旗下的淘宝网、天猫或聚划算网站三大电子商务平台,推出了为期近两个月的"Windows XP升级特惠"活动。同时,微软也希望通过此举,向仍旧使用Windows XP系  相似文献   
85.
以校园网安全态势感知所要解决的问题为切入点,详细介绍了影响校园网正常运行的两大攻击,ARP攻击和SYN洪水攻击。采用核心层网络封包截获、嗅探抓包和Cookie等技术检测并防御这两大攻击。最后指出网络安全态势感知的未来的研究方向。  相似文献   
86.
物联网终端设备的数量急剧增加,终端设备无人值守,终端设备本身的安全及信息传递过程中的安全无法保障,用户隐私信息被泄露等,本文将上述问题归类为物联网自身安全问题和网络应用安全问题。在介绍了物联网概念和体系结构的基础上对各种安全问题存在的原因进行了详细的分析,提出了终端设备与感知节点本地安全对策、物联网核心网络安全对策、物联网的加密机制安全对策、用户隐私安全对策。  相似文献   
87.
通过分析计算机网络面临的主要威胁,指出了网络防护的重要性。在此基础上重点提出一种以信息安全保密策略为核心,综合采用网络加密技术和可信计算技术为枝术支撑的、动态的、多方位的计算机网络安全防护体系架构。  相似文献   
88.
近日,IDC(国际数据公司)发布的2012年IT安全市场分析报告指出在UTM(统一威胁管理)硬件市场排名中,网御星云以19.5%的市场份额(如图所示)名列第一,这是网御星云自2009年领跑中国UTM市场后再次登顶。作为国内领先的信息安全厂商,网御星云一直以高于行业平均增长的速度领跑整个信息安全产业。  相似文献   
89.
1月30日消息,据国外媒体报道,思科计划收购捷克安全软件厂商Cognitive Security。这家公司使用人工智能技术检测和识别安全威胁。这个收购交易将在思科截至4月30日的财年第三季度完成。这个收购交易的金融条款没有披露。  相似文献   
90.
《计算机安全》2013,(8):88-89
互联网从来不乏新鲜的事物出现,在与病毒蠕虫特洛伊木马、网络钓鱼等传统网络安全问题斗争的今天,潜藏的另一种攻击悄然而至,并逐渐凸显出来--APT高级持续性威胁,借用美国国家标准和技术研究院对此给出了详细定义:"精通复杂技术的攻击者利用多种攻击向量(如:网络、物理和欺诈)借助丰富资源创建机会实现自己目的。"这些目的通常包括对目标企业的信息技术架构进行篡改从而盗取数据(如将数据从内网输送到外网),执行或阻止一项任务程序,或者是潜入对方架构中伺机进行偷取数据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号