全文获取类型
收费全文 | 2279篇 |
免费 | 136篇 |
国内免费 | 173篇 |
专业分类
电工技术 | 44篇 |
综合类 | 115篇 |
化学工业 | 15篇 |
金属工艺 | 1篇 |
机械仪表 | 11篇 |
建筑科学 | 57篇 |
矿业工程 | 15篇 |
能源动力 | 6篇 |
轻工业 | 44篇 |
水利工程 | 28篇 |
石油天然气 | 15篇 |
武器工业 | 3篇 |
无线电 | 469篇 |
一般工业技术 | 49篇 |
冶金工业 | 4篇 |
原子能技术 | 1篇 |
自动化技术 | 1711篇 |
出版年
2024年 | 31篇 |
2023年 | 105篇 |
2022年 | 86篇 |
2021年 | 95篇 |
2020年 | 65篇 |
2019年 | 81篇 |
2018年 | 57篇 |
2017年 | 62篇 |
2016年 | 95篇 |
2015年 | 76篇 |
2014年 | 189篇 |
2013年 | 129篇 |
2012年 | 164篇 |
2011年 | 169篇 |
2010年 | 147篇 |
2009年 | 133篇 |
2008年 | 164篇 |
2007年 | 90篇 |
2006年 | 120篇 |
2005年 | 183篇 |
2004年 | 195篇 |
2003年 | 73篇 |
2002年 | 52篇 |
2001年 | 14篇 |
2000年 | 6篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1993年 | 1篇 |
1992年 | 1篇 |
排序方式: 共有2588条查询结果,搜索用时 15 毫秒
11.
上期说到,虽然kylin使用135端口漏洞入侵了几台电脑,但是很多电脑还是有密码的。Kylin决定逐个突破。 相似文献
12.
13.
软件卡巴斯基安全部队2013已粉墨登场,冠以2013版本号的新版安全部队有何特色?新版KIS 2013采用简单快捷的一键式安装方式。主界面沿袭了2012版的设计风格,依旧采用状态信息区加滑动式大图标组合。界面元素设计和布局与2012类似,只是新增了"安全支付"图标。随着电子商务的日益推广,在线支付面临越来越多 相似文献
14.
15.
2012年7月21日至8月20日,国家计算机网络入侵防范中心发布漏洞总条目为525条,漏洞总数为上月的92.43%,有所下降。其中威胁级别为“紧急”的有118条,“高”的有77条,“中”的有267条,“低”的有63条。威胁级别为紧急和高的漏洞占到总量的3214%,从漏洞利用方式来看,远程攻击的有473条,本地攻击的有35条,局域网攻击的有17条。 相似文献
16.
17.
李秋锐 《网络安全技术与应用》2012,(1):23-25
随着互联网技术的发展,网络安全问题日益突出。作为一种主动防御手段,网络安全扫描技术在保护网络安全方面发挥着越来越大的作用。本文主要对主机探测,端口扫描,操作系统探测以及漏洞扫描等四种主要的网络安全扫描技术做了研究。 相似文献
18.
杨燕 《网络安全技术与应用》2012,(1):10-11,16
信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。 相似文献
19.
李全喜 《计算机光盘软件与应用》2012,(16):135-136
计算机网络是保证人们正常的使用网络的前提,但是潜在的网络安全漏洞和恶意攻击都影响着人们正常有序利用网络进行学习、工作和生活,营造安全的网络运行环境变得非常重要。本文分析了网络面临的主要威胁,分析了安全漏洞的种类和主要成因,进而对各种防范措施进行了深入探讨,对提升网络安全和漏洞防治起到了重要作用。 相似文献
20.
王成 《计算机光盘软件与应用》2012,(18):106+108
目前,浏览恶意网页是导致我国的网民在使用计算机时感染病毒的首要途径之一,恶意网站的产生是因为浏览器存在的安全漏洞,使得部分设计者有机可乘,他们在对网页进行设计时,把恶意代码加到了网页的注册表当中,这就会导致网页产生安全漏洞。恶意网站就会利用这些漏洞对正常的网页进行攻击以及感染,其中因为在外部访问时内部缺乏有效的安全验证机制而产生的IE漏洞,很容易让这些恶意代码通过,这是导致计算机发生中毒事件的主要漏洞之一。本文将通过对恶意网站以及IE漏洞的分析,提出一些相应的对策以供参考。 相似文献