全文获取类型
收费全文 | 381篇 |
免费 | 4篇 |
国内免费 | 3篇 |
专业分类
电工技术 | 18篇 |
综合类 | 8篇 |
化学工业 | 13篇 |
金属工艺 | 2篇 |
机械仪表 | 10篇 |
建筑科学 | 32篇 |
矿业工程 | 8篇 |
能源动力 | 4篇 |
轻工业 | 8篇 |
水利工程 | 3篇 |
石油天然气 | 10篇 |
武器工业 | 2篇 |
无线电 | 100篇 |
一般工业技术 | 8篇 |
原子能技术 | 3篇 |
自动化技术 | 159篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 1篇 |
2021年 | 4篇 |
2020年 | 3篇 |
2019年 | 1篇 |
2018年 | 2篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2014年 | 25篇 |
2013年 | 18篇 |
2012年 | 25篇 |
2011年 | 36篇 |
2010年 | 20篇 |
2009年 | 54篇 |
2008年 | 36篇 |
2007年 | 30篇 |
2006年 | 36篇 |
2005年 | 22篇 |
2004年 | 16篇 |
2003年 | 4篇 |
2002年 | 7篇 |
2000年 | 2篇 |
1999年 | 4篇 |
1998年 | 5篇 |
1997年 | 5篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1993年 | 3篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1990年 | 2篇 |
1989年 | 5篇 |
排序方式: 共有388条查询结果,搜索用时 0 毫秒
1.
《国内外机电一体化技术》2007,10(5):47-47
每当提到俄罗斯,我们总会联想到西伯利亚和她那一望无际的辽原以及难以承受的严冬。然而如今的西伯利亚确是世界上最大的自然资源供应地,同时也吸引了大批的投资客。 相似文献
2.
天津华勒通信设备有限公司 《计算机安全》2006,(3):14-14
在网络病毒泛滥、网络攻击平民化、垃圾邮件成灾的今天,为了有效地防御目前的混合型威胁,企业需要求助于新型的安全设备。2004年9月美国著名的IDC提出将防病毒、入侵检测和防火墙安全设备命名为统一威胁管理(United Threat Management,简称UTM)。这些安全设备能够通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全岛”。 相似文献
3.
4.
高云才 《新安全 东方消防》2002,(9):17-17
观光电梯甫一启动,如同飞机腾空一般,刹那问我感到失重了。等到了88层高的圆形观光区,那才真是“会当凌绝顶”:薄薄的云层在脚边涌动,黄浦江两岸的美丽风景尽收眼底。在这里,你会觉得自己正站在世界的“屋脊”上。 相似文献
5.
6.
正云互联安全与存储解决方案领导厂商梭子鱼网络(NYSE:CUDA)近日宣布在《IDC Marketscape:2013-2014全球邮件安全设备/软件厂商评估》报告中被评为领导厂商。这份报告指出,包括虚拟设备在内的梭子鱼垃圾邮件防火墙具备强大的产品组合和交付模式,全面满足客户对邮件安全的要求。 相似文献
7.
新的威胁类型不断涌现,传统的安全设备显然已经过时,我们该如何选择,以确保安全?〈br〉 新威胁不断涌现且愈发高级〈br〉 在过去的几年中,我们已经看到越来越多针对财富500强企业和政府网络的攻击,商业化的运作使这些攻击在本质上具有高度针对性和持续性,有些攻击甚至持续几个月,同时大部分此类攻击意在窃取有价值的信息。 相似文献
8.
UTM的优点在于整合化。它能以较低的成本满足氽业对网络安全的大部分需求,避免了使用单一安全设备所带来的高昂采购成本和复杂管理工作。 相似文献
9.
网络设备思科精睿SRP531W将企业路由网关、三层千兆交换、基础无线接入以及UTM安全设备容于一身,为中小企业提供了一个较好的集成式整体智能网络解决方案。从我们的测试来看,应用简单、性能不错,实用性很好。 相似文献
10.
随着病毒、蠕虫、木马、后门和混合威胁的泛滥,当前针对新漏洞的攻击产生速度比以前要快得多,而社会工程(social engineering)陷阱也成为新型攻击的一大重点.带有社会工程陷阱元素的攻击包括间谍软件、网络欺诈、基于邮件的攻击和恶意Web站点等.这些攻击往往伪装成合法应用程序和邮件信息,欺骗用户暴露敏感信息、下载和安装恶意程序,传统的安全设备很难加以阻挡,往往需要先进的检测和安全技术.本文着重介绍灰色软件的特征和防护方法. 相似文献