全文获取类型
收费全文 | 191篇 |
免费 | 2篇 |
国内免费 | 9篇 |
专业分类
电工技术 | 1篇 |
综合类 | 5篇 |
建筑科学 | 1篇 |
轻工业 | 2篇 |
石油天然气 | 1篇 |
武器工业 | 1篇 |
无线电 | 18篇 |
一般工业技术 | 6篇 |
自动化技术 | 167篇 |
出版年
2023年 | 4篇 |
2022年 | 2篇 |
2020年 | 2篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2017年 | 2篇 |
2016年 | 2篇 |
2015年 | 1篇 |
2014年 | 8篇 |
2013年 | 4篇 |
2012年 | 10篇 |
2011年 | 9篇 |
2010年 | 3篇 |
2009年 | 11篇 |
2008年 | 26篇 |
2007年 | 4篇 |
2006年 | 16篇 |
2005年 | 25篇 |
2004年 | 40篇 |
2003年 | 15篇 |
2002年 | 15篇 |
排序方式: 共有202条查询结果,搜索用时 15 毫秒
1.
2.
李来祥 《计算机光盘软件与应用》2010,(5):58-58
本文根据平时网络管理经验和应用实践,对校园网接入安全从身份认证,系统漏洞管理、病毒防控和用户上网行为管理几个方面对校园网接入安全做了详细的介绍。 相似文献
3.
志云 《电脑爱好者:普及版》2009,(2):54-57
随着电脑与网络技术的普及,工具软件的种类越来越多,可谓是鱼龙混杂,也许有时你真不知该选择哪个;你可能虽然安装了一些工具软件,但因软件升级越来越频繁,忙碌的你又没时间去逐个关注升级;重装系统对于你来说技术上已经不足问题,但常用的一大堆工具软件的安装是不是显得更麻烦?此外,系统越来越慢,也不知道是哪些软件搞的鬼;系统漏洞频频爆出,说不定哪一刻“流氓恶鬼”会住进你的电脑,也是你的心病。
你是不是也有如上的种种烦恼?没关系!安装一个迅雷软件助手就可以轻松搞定! 相似文献
4.
5.
6.
为分析恶意用户对Web系统的攻击行为,提出基于隐马尔可夫模型(Hidden Markov Model, HMM)的SQL注入攻击检测方法。利用HMM模型对隐状态的描述能力完善Web用户行为模型,该方法能够基于自定义日志做出SQL注入的预测而无须捕捉用户提交的敏感信息,采用概率分析和偏离度分析的方法,得到用户SQL注入可能性的综合评价,从而发现潜在威胁,提升对目标Web应用的攻击检测能力。此外采用K-means和FCM两种方法对比实验,验证了所提出的方法在Web系统SQL注入攻击检测中的有效性。 相似文献
7.
8.
现在除了专业的杀毒软件外,我们还会给系统安装一款安全辅助软件,以完成自动修复系统漏洞、清理恶意插件、系统实时监控和保护等多项任务,弥补杀毒软件的不足,进一步增强系统的安全性。目前此类安全软件常用的 相似文献
9.
智能防火墙技术的研究 总被引:3,自引:0,他引:3
介绍了目前常见的Internet网络攻击手段和原理,分析了网络安全技术中防火墙技术的特性和工作机理,并提出了新一代智能型防火墙系统运行结构,最后给出几点网络安全技术的建议. 相似文献
10.