首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9528篇
  免费   1591篇
  国内免费   811篇
电工技术   233篇
综合类   738篇
化学工业   40篇
金属工艺   8篇
机械仪表   45篇
建筑科学   53篇
矿业工程   27篇
能源动力   28篇
轻工业   138篇
水利工程   25篇
石油天然气   16篇
武器工业   690篇
无线电   2621篇
一般工业技术   211篇
冶金工业   28篇
原子能技术   7篇
自动化技术   7022篇
  2025年   23篇
  2024年   294篇
  2023年   417篇
  2022年   385篇
  2021年   432篇
  2020年   427篇
  2019年   284篇
  2018年   183篇
  2017年   245篇
  2016年   322篇
  2015年   341篇
  2014年   777篇
  2013年   645篇
  2012年   816篇
  2011年   915篇
  2010年   848篇
  2009年   859篇
  2008年   820篇
  2007年   649篇
  2006年   533篇
  2005年   612篇
  2004年   378篇
  2003年   272篇
  2002年   142篇
  2001年   115篇
  2000年   64篇
  1999年   38篇
  1998年   23篇
  1997年   16篇
  1996年   7篇
  1995年   10篇
  1994年   9篇
  1993年   4篇
  1992年   5篇
  1991年   7篇
  1990年   5篇
  1989年   8篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
《微电脑世界》2006,(4):86-96
今天市场上的杀毒软件对于阻止常见的病毒和攻击已经没有多大问题,但它们对那些未知的新病毒的防御能力如何呢?下面的评测就将为您展现它们的真正实力。 PC World此次杀毒软件横评是2006年国内最大规模的杀毒软件评测活动,覆盖到了国内和国外市场上主流的单机版杀毒软件产品。国外部分的评测由我们在美国的同事和德国AV-Test安全组织共同完成,国内部分则由PC World中国实验室联合离子翼信息安全实验室来完成。事实上,安全领域没有国界,Internet将病毒这一网络通讯的副产品带到世界各地的同时,用户对安全软件的选择也逐渐出现多元化的趋势。另一方面我们要提醒您的是,虽然我们的评测给出了两项Best Buy大奖,但并没有完美的安全解决方案,良好的个人使用习惯是保证系统安全的最后一道屏障。  相似文献   
2.
3.
对企业电子邮件系统的安全性能进行了详细的分析,提出了构建企业安全邮件系统的基本策略。  相似文献   
4.
《微电脑世界》2012,(12):123
黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。显然,最简单的攻击方法就是先攻占挂载页面的Web服务器,然后在Web服务器上面安装流氓软件。这些流氓软件十分狡猾,可以很好的将自己隐藏在服务器系统中,避开站点管理员、安全研究人员或其他黑客的巡查。网络上有许多博客、文章及论坛都出现了售卖各类用于"渗透测试"黑客  相似文献   
5.
《微电脑世界》2012,(7):123
近日,迈克菲宣布进一步增强其云安全平台的功能,进而巩固其在云安全领域的领先地位。McAfee Cloud Security Platform提供了一个有效的框架,有助于企业通过保护三大流量通道(电子邮件、Web和身份信息),将安全保护和策略实施扩展到云环境,从而在企业和云之间架起一座安全、可靠的桥梁。对企业而言,部署云技术面临着诸多挑战,不仅要保护驻留在云  相似文献   
6.
无论是在虚拟还是真实世界,所有骗局的一个基本事实就是:通过诡计让人放松警惕会使窃贼更容易得手。用黑客的话来说,这叫做社会工程学。社会工程学主要是利用人性弱点,在许多方面,它比发现新的软件漏洞并借此讲入企业网络简单得多。这些漏洞称为零日攻击,如果可以诱使某人在自己的机器中安装计算机病毒,不法分子就无需花费教万美元落购买攻击工具。毕竟,如果你可以说服别人把自己领到他们的家中,那就没必要再去费力的橇锁了。但是,有哪些因素会使社会工程攻击  相似文献   
7.
《微电脑世界》2012,(2):120
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Dugu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?为此,我们特别找到了卡巴斯基最新发布的2012年网络威胁预测报告,与大家共勉2012年网络威胁的三大特征。  相似文献   
8.
《微电脑世界》2012,(3):121
近日,有报道,在公共场所利用免费Wi-Fi上网,可能会被黑客利用钓鱼网站盗取账号和密码。另有黑客现身说法,只要一台笔记本、一套无线网络和相关软件,就能搭起一个欺骗性Wi-Fi。公共Wi-Fi虽然方便,但随时可能为您的电脑带来威胁。如果您是需要经常带着电脑外出办公的上班族或是经常喜欢周末带着电脑泡在咖啡馆的小资族,则更加需要注意这类问题。  相似文献   
9.
《微电脑世界》2012,(2):124
从黑客主义到Mac恶意软件,2011年不乏博人眼球的IT安全事件。卡巴斯基实验室的专家总结了过去12个月重大安全事件和趋势,着重介绍了安全领域的最发展,并通过分析这些事件,对2012年做出预测。卡巴斯基认为2011年最晕要的安全事件如下:1"黑客主义"的兴起——黑客主义是2011年最重要的趋势之一,并毫无疑问将在2012年继续下去。  相似文献   
10.
《微电脑世界》2012,(1):119
近日根据BlueCoat最新发布的2012年安全预测显示,在刚刚开始的2012年中,大家应该更加关注一些新的安全威胁趋势。其中包括:大型恶意网络继续推动绝大多数攻击、搜索引擎将继续成为主要的恶意软件攻击渠道等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号