首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   253篇
  免费   12篇
  国内免费   13篇
电工技术   3篇
综合类   17篇
化学工业   17篇
机械仪表   5篇
建筑科学   37篇
矿业工程   2篇
轻工业   7篇
石油天然气   1篇
武器工业   13篇
无线电   26篇
一般工业技术   18篇
冶金工业   6篇
原子能技术   5篇
自动化技术   121篇
  2024年   2篇
  2023年   2篇
  2022年   6篇
  2021年   9篇
  2020年   7篇
  2019年   5篇
  2018年   7篇
  2017年   4篇
  2016年   10篇
  2015年   5篇
  2014年   17篇
  2013年   12篇
  2012年   20篇
  2011年   27篇
  2010年   15篇
  2009年   20篇
  2008年   19篇
  2007年   15篇
  2006年   19篇
  2005年   12篇
  2004年   13篇
  2003年   4篇
  2002年   6篇
  2000年   6篇
  1999年   1篇
  1997年   1篇
  1995年   1篇
  1994年   1篇
  1991年   1篇
  1989年   1篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1981年   3篇
  1977年   1篇
  1960年   2篇
  1956年   1篇
排序方式: 共有278条查询结果,搜索用时 15 毫秒
1.
信息化建设在环境监测行业中日渐成熟,对于该行业的稳步提升有着不可或缺的作用,然而由于该行业信息化建设处于起步阶段,尤其是在应用的信息系统在安全问题上还需强化,基于目前现状,列举环境监测领域信息系统出现的一些突出问题,并对其中的原因进行分析,同时提出了环境监测信息系统安全问题的防御措施。  相似文献   
2.
针对目前虚拟服务器的安全问题进行研究。设计了一种新的Web虚拟服务器应用安全的解决方案,在代码一级对其攻击进行检测和防护。即一方面,确定代码位置,利用特定的API调用在其前后对用户输入相关的参数进行判断是否含有可能的攻击存在并进行相应的处理;另一方面在应用源代码或中间代码文件中插入本方案的检测代码,以实现防护的功能。  相似文献   
3.
DDoS攻击防御技术研究   总被引:2,自引:0,他引:2  
目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从而为用户及时防范潜在的黑客攻击和降低损失提供了对策。  相似文献   
4.
研究FIRA机器人足球守门员的准确性站位设计。由于守门员站位不精确,导致失败。为了提高守门员对于小球危险程度判断的准确性及其站位的精确性,提出了以球门线为公共弦长、不同半径大小的圆形区域来划分场地,提取小球、场地和守门员的综合信息,通过小球与球门线的距离、射门角度以及速度判断场地区域的危险等级,进而采取不同的防守策略。同时提出一种新的基于"角平分线—中点连线中点"站位方法,综合运用其它不同的站位法来修正守门员最佳位置,结合守门员的动作模型实现快速、准确、高效的防守。实验结果表明,证明防守策略提高了守门员防守的成功率,为足球仿真平台的设计提供了依据。  相似文献   
5.
数字图书馆为人们的日常工作学习提高了很多专业有效的数据,它拥有巨大的数据容量,但一旦受到攻击,将造成巨大损失,给人们带来诸多不便。本文针对如何有效的构建数字图书馆网络安全防御系统这一问题进行了相关分析探讨。首先列出了几大危害网络安全的因素,再根据这些因素从加强网络技术防护、规范人文管理两方面展开研究。  相似文献   
6.
信息国防建设与人民的生活水平息息相关,本文从信息的总体安全特征出发详细分析了现代信息社会特征对信息国防建设的影响,并从军事平衡角度为国家信息安全提出了战略性的分析与实施对策,目标是建立有序的信息安全实施体系。  相似文献   
7.
随着计算机的高速发展,目前网络已覆盖到机关、企事业单位和各家各户之中,当然随之而来的网络安全性问题已突现出来。为了保护好自身的网络不受攻击,我们就必须对攻击方法、攻击原理、攻击过程有深入的、详细的了解,从而才能做到有针对性的进行主动防护。本文就对攻击方法的特征进行分析,来研究如何对攻击行为进行检测与防御。  相似文献   
8.
P2P作为一种崭新的传输模式,不仅能提供隐私保护与匿名通信,还能提高网络的健壮性和抗毁性。然而,P2P技术也由于其自身存在的一些缺陷。文章在对P2P技术简要论述的基础上,重点分析目前P2P系统安全的各种威胁以及防御体系的建设。  相似文献   
9.
计算机病毒的感染、木马、以及黑客的入侵等,给计算机带来了不同程度的损害.本文阐述了计算机病毒的特性、感染原理,以及它对网络与信息安全的危害,提出了计算机病毒的相关防范措施.  相似文献   
10.
Firewall is one of the most critical elements of the current Internet, which can protect the entire network against attacks and threats. While configuring the firewalls, rule configuration has to conform to, or say be consistent with, the demands of the network security policies such that the network security would not be flawed. For the security consistency, firewall rule editing, ordering, and distribution must be done very carefully on each of the cooperative firewalls, especially in a large-scale and multifirewall-equipped network. Nevertheless, a network operator is prone to incorrectly configure the firewalls because there are typically thousands or hundreds of filtering/admission rules (i.e., rules in the Access Control List file, or ACL for short), which could be set up in a firewall; not mentioning these rules among firewalls affect mutually and can make the matter worse. Under this situation, the network operator would hardly know his/her misconfiguration until the network functions beyond the expectation. For this reason, our work is to build a visualized validation system for facilitating the check of security consistency between the rule configuration of firewalls and the demands of network security policies. To do so, the developed validation system utilizes a three-tiered visualization hierarchy along with different compound viewpoints to provide users with a complete picture of firewalls and relationships among them for error debugging and anomaly removal. In addition, in this paper, we also enumerate the source of security inconsistency while setting ACLs and make use of it as a basis of the design of our visualization model. Currently, part of the firewall configuration of our campus network has been used as our system's input to demonstrate our system's implementation.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号