首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2348篇
  免费   235篇
  国内免费   113篇
电工技术   46篇
综合类   123篇
化学工业   17篇
金属工艺   1篇
机械仪表   13篇
建筑科学   28篇
矿业工程   15篇
能源动力   7篇
轻工业   44篇
水利工程   27篇
石油天然气   16篇
武器工业   3篇
无线电   520篇
一般工业技术   49篇
冶金工业   4篇
原子能技术   1篇
自动化技术   1782篇
  2025年   11篇
  2024年   71篇
  2023年   114篇
  2022年   90篇
  2021年   124篇
  2020年   93篇
  2019年   78篇
  2018年   57篇
  2017年   63篇
  2016年   96篇
  2015年   74篇
  2014年   182篇
  2013年   132篇
  2012年   164篇
  2011年   169篇
  2010年   147篇
  2009年   132篇
  2008年   164篇
  2007年   90篇
  2006年   120篇
  2005年   183篇
  2004年   191篇
  2003年   76篇
  2002年   49篇
  2001年   14篇
  2000年   5篇
  1998年   3篇
  1997年   2篇
  1993年   1篇
  1992年   1篇
排序方式: 共有2696条查询结果,搜索用时 0 毫秒
1.
《玩电脑》2004,(11):30-31
快乐的时光总是太快流逝.只有到了依依惜别之时.我们才意识到.原来这场盛宴已接近尾声……这时.当我们再次谈起这盛宴上的许多位杀毒“专家”。你有没有想过,其实除了杀毒.我们还可以向他们讨教更多……  相似文献   
2.
当前,我国正在大力构建社会主义和谐社会,而营造和谐的网络空间无疑是构建和谐社会中不可或缺的一环。据中国互联网络信息中心(CNNIC)最新发布的统计报告显示,截至2006年底,我国上网用户总数已达1.37亿人,占中国人口总数的10.5%。随着我国互联网产业初具规模,互联网应用日渐深入,互联网的开放性和应用系统的复杂性带来的安全风险也随之增多,计算机病毒、恶意软件、系统安全漏洞等导致的网络与信息安全问题日渐突出。特别是近年来有组织有目标的网络攻击行为随时可能给我们带来严重的危害。可以说,网络不安全的因素正在成为互联  相似文献   
3.
《微电脑世界》2007,(8):156-156
尽管Vista已经逐渐进入稳定期(本月的Vista补丁即时播报又泡汤了!),但Windows历史遗留下来的一些缺陷,仍有可能在这个炎热的夏季威胁你的系统,而雅虎通和IE也会给你火上浇油。Adobe和Apple也不再消停,趁热裹乱.就连Acer也跟进电池召回的大军。唉,这个夏天想避暑似乎是比较难了!  相似文献   
4.
《微电脑世界》2012,(12):123
黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。显然,最简单的攻击方法就是先攻占挂载页面的Web服务器,然后在Web服务器上面安装流氓软件。这些流氓软件十分狡猾,可以很好的将自己隐藏在服务器系统中,避开站点管理员、安全研究人员或其他黑客的巡查。网络上有许多博客、文章及论坛都出现了售卖各类用于"渗透测试"黑客  相似文献   
5.
软件卡巴斯基安全部队2013已粉墨登场,冠以2013版本号的新版安全部队有何特色?新版KIS 2013采用简单快捷的一键式安装方式。主界面沿袭了2012版的设计风格,依旧采用状态信息区加滑动式大图标组合。界面元素设计和布局与2012类似,只是新增了"安全支付"图标。随着电子商务的日益推广,在线支付面临越来越多  相似文献   
6.
360网站安全检测平台近日发布红色警报称,广泛应用在国内大型网站系统的Struts2框架正在遭到黑客猛烈攻击。利用Struts2"命令执行漏洞",黑客可轻易获得网站服务器ROOT权限、执行任意命令,从而窃取重要数据或篡改网页,目前国内至少有3500家网站存在该高危漏洞。据乌云漏洞平台显示,运营商及金融等领域大批网站,甚至包括政府网站均受Struts2漏洞影响。  相似文献   
7.
正对某个具体的产业而言,"安全"不会产生正向激励,在逻辑上是必要而非充分的关系。在农业和工业时代,安全是一个伴生问题,但是进入信息时代,安全独立成为一个行业。在互联网化进程中,安全的行业属性意味着其不只是影响其它行业的变革,自身也在经历变革。不过,由于安全行业的特殊性,其对互联网行业的意义远大于自身,甚至可以说——没有安全就没有互联网。过去,在各行各业还未触及互联网时,不论是"To B"业务还是"To C"业务,安全行业的服务宗旨是保障"网  相似文献   
8.
正网络分片是自IT兴起以来就有的一种经过检验且可靠的网络安全原则。早在上世纪70年代,James Martin、Saltzer和Schroeder研究提出的最小权限和职责分离等概念让企业懂得了只能给用户提供业务所需要的系统访问权限,而不提供在此范围之外的权限。但是,在几十年的时间里,有无数的安全事件都是因为一些人获得了本不应该获得的未授权系统访问权限。显然这里出现了问题。例如,最近出现了来自中国的攻  相似文献   
9.
x 《计算机与网络》2013,(18):43-43
企业漏洞扫描对于企业来说是十分重要的一个网络安全组成部分,做好漏洞扫描可以使企业网络安全程度得到很大程度的提升。但是企业漏洞扫描也是一项很复杂的工作,本篇文章就将介绍企业漏洞扫描应考虑的3个问题。  相似文献   
10.
《微电脑世界》2011,(10):132
9月21日,Radware发布了业界首款全面集成的IT安全战略解决方案—Radware攻击缓解系统(Attack Mitigation System,AMS),实时保护基础设施和网络应用免受宕机、应用漏洞攻击、恶意软件传播、信息窃取、web服务攻击以及web篡改的困扰。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号