全文获取类型
收费全文 | 109735篇 |
免费 | 6445篇 |
国内免费 | 6435篇 |
专业分类
电工技术 | 7996篇 |
技术理论 | 14篇 |
综合类 | 6466篇 |
化学工业 | 3516篇 |
金属工艺 | 1356篇 |
机械仪表 | 5580篇 |
建筑科学 | 6189篇 |
矿业工程 | 2330篇 |
能源动力 | 1224篇 |
轻工业 | 5026篇 |
水利工程 | 2236篇 |
石油天然气 | 3706篇 |
武器工业 | 1038篇 |
无线电 | 25025篇 |
一般工业技术 | 4417篇 |
冶金工业 | 1906篇 |
原子能技术 | 730篇 |
自动化技术 | 43860篇 |
出版年
2024年 | 1287篇 |
2023年 | 4627篇 |
2022年 | 5291篇 |
2021年 | 7052篇 |
2020年 | 4359篇 |
2019年 | 4672篇 |
2018年 | 2013篇 |
2017年 | 3131篇 |
2016年 | 3293篇 |
2015年 | 3906篇 |
2014年 | 8581篇 |
2013年 | 5936篇 |
2012年 | 6834篇 |
2011年 | 6470篇 |
2010年 | 5747篇 |
2009年 | 6354篇 |
2008年 | 7499篇 |
2007年 | 5482篇 |
2006年 | 4519篇 |
2005年 | 5175篇 |
2004年 | 4107篇 |
2003年 | 3399篇 |
2002年 | 2626篇 |
2001年 | 2072篇 |
2000年 | 1643篇 |
1999年 | 1197篇 |
1998年 | 991篇 |
1997年 | 786篇 |
1996年 | 700篇 |
1995年 | 580篇 |
1994年 | 547篇 |
1993年 | 323篇 |
1992年 | 346篇 |
1991年 | 331篇 |
1990年 | 259篇 |
1989年 | 304篇 |
1988年 | 48篇 |
1987年 | 32篇 |
1986年 | 32篇 |
1985年 | 17篇 |
1984年 | 20篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 8篇 |
1980年 | 3篇 |
1960年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 19 毫秒
151.
无论是在虚拟还是真实世界,所有骗局的一个基本事实就是:通过诡计让人放松警惕会使窃贼更容易得手。用黑客的话来说,这叫做社会工程学。社会工程学主要是利用人性弱点,在许多方面,它比发现新的软件漏洞并借此讲入企业网络简单得多。这些漏洞称为零日攻击,如果可以诱使某人在自己的机器中安装计算机病毒,不法分子就无需花费教万美元落购买攻击工具。毕竟,如果你可以说服别人把自己领到他们的家中,那就没必要再去费力的橇锁了。但是,有哪些因素会使社会工程攻击 相似文献
152.
153.
154.
《微电脑世界》2012,(8):126
在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。 相似文献
155.
156.
157.
158.
159.
160.