首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   785篇
  免费   2篇
  国内免费   10篇
电工技术   28篇
综合类   10篇
化学工业   5篇
机械仪表   7篇
建筑科学   4篇
矿业工程   1篇
轻工业   10篇
水利工程   4篇
石油天然气   10篇
无线电   113篇
一般工业技术   7篇
冶金工业   3篇
自动化技术   595篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2019年   2篇
  2018年   1篇
  2016年   6篇
  2015年   7篇
  2014年   21篇
  2013年   16篇
  2012年   36篇
  2011年   32篇
  2010年   49篇
  2009年   57篇
  2008年   64篇
  2007年   43篇
  2006年   68篇
  2005年   85篇
  2004年   81篇
  2003年   66篇
  2002年   44篇
  2001年   36篇
  2000年   20篇
  1999年   11篇
  1998年   8篇
  1997年   5篇
  1996年   7篇
  1995年   5篇
  1994年   15篇
  1993年   5篇
排序方式: 共有797条查询结果,搜索用时 31 毫秒
51.
对Novell网络系统的安全性作广泛深入地分析,提出应用系统中增强Novell网安全性的几种得要方法。  相似文献   
52.
最近.微软公布了来自雷德曼工作室和第三方软件销售商提供的.在安装了Microsoft Windows XP Service Pack2(以下简称SP2)后无法正常运行的一些应用程序。其中包括了网络服务器.远程桌面.文件共享、FTP客户端.多媒体流播放、E-Mail.防病毒工具.网络系统管理和游戏等方面的应用软件。那么.是何种原因造成这些程序在安装了SP2后无法正常运行呢?用什么方法才能解决呢?  相似文献   
53.
2003年是计算机病毒爆发极为频繁的一年,病毒感染率已经达到了85.57%,感染病毒造成损失达到了63.57%,从年初的“SQL蠕虫王”到8月份的“冲击波”,还有QQ传送者和QQ木马、求职信、大无极……相信很多网友的电脑早已体会到“病毒”之痛。  相似文献   
54.
《数字通信世界》2011,(3):27-27
广东电信自建网以来,就在全网部署网络版防毒软件。当时,由于病毒种类比较单一,再配合用户对人员的投入,病毒在这2年内基本受到控制,在2007年前爆发的案例基本没有。但随着2009年"飞客烧香"在中国的扩散,再一次打破了用户原来稳定的网络。这时,用户不禁提出了疑问:我应该如何建设防毒体系才能使业务运行得更加稳定呢?"用户与趋势科技技术顾问经过长时间的讨论后,认为导致该现象的原因有以下几个,同时,这也是众多运营商行业用户所面临的网络安全问题:一是终端使用者的安全意识严重薄弱,对计算机的安全使用根本不了解,导致用  相似文献   
55.
该文分析了移动通信网络的特点,探讨了建立手机防病毒体系的必要性和需要解决的主要问题,简要介绍了SyncML协议和SyncMLDM协议。在此基础上提出了一个基于SyncMLDM(设备管理)协议的手机防病毒体系,包括系统结构和功能以及关键技术的实现。  相似文献   
56.
《IT时代周刊》2006,(10):48
企业面临着来自病毒和恶意代码的不断升级的威胁。恶意代码是一种程序或一段代码,专门用来破坏系统,危害或泄露商业数据,干扰系统的正常运行,传播或执行其他未经授权的操作。防范这类未经授权的代码是组织总体安全策略的重要组成部分。  相似文献   
57.
该文简要地描述了计算机蠕虫病毒的定义及其危害,详细介绍了广州供电局在城域网范围内防治蠕虫病毒的措施.  相似文献   
58.
《微电脑世界》2012,(3):120
2月22日,迈克菲发布了《迈克菲2011年第四季度威胁报告》。据该报告调研结果显示,恶意软件样本数量超过公司去年预估的7,500万个。尽管在第四季度新恶意软件增速有所放缓,但移动恶意软件持续增长,使2011年成为迄今为止"最繁忙"的一年。  相似文献   
59.
作为国内综合重点大学的广州中山大学承担了多个国家重点基础研究发展规划项目,对于网络安全需求非常严格。同时,由于校园网规模逐渐扩大,教师、学生、行政人员等不同用户存在不同的网络需求,单纯的防病毒产品已经不能满足学校的整体安全需要。  相似文献   
60.
为了不断应对新的安全挑战,企业和组织先后部署了防火墙、UTM、入侵检测和防护系统、漏洞扫描系统、防病毒系统、终端管理系统,等等,构建起了一道道安全防线。然而,这些安全防线都仅仅抵御来自某个方面的安全威胁,形成了一个个“安全防御孤岛”,无法产生协同效应。另一方面,企业和组织日益迫切的信息系统审计和内控要求、等级保护要求,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号