首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1216篇
  免费   39篇
  国内免费   5篇
化学   4篇
综合类   6篇
数学   16篇
物理学   22篇
无线电   1212篇
  2024年   8篇
  2023年   32篇
  2022年   50篇
  2021年   42篇
  2020年   26篇
  2019年   32篇
  2018年   15篇
  2017年   48篇
  2016年   45篇
  2015年   42篇
  2014年   113篇
  2013年   79篇
  2012年   107篇
  2011年   108篇
  2010年   94篇
  2009年   98篇
  2008年   74篇
  2007年   45篇
  2006年   44篇
  2005年   55篇
  2004年   28篇
  2003年   11篇
  2002年   10篇
  2001年   16篇
  2000年   6篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   6篇
  1995年   4篇
  1994年   2篇
  1993年   1篇
  1989年   1篇
排序方式: 共有1260条查询结果,搜索用时 6 毫秒
51.
随着计算机网络的不断发展和普及,网络安全问题也日益突出,因此网络安全建设就显得尤为重要。文章重点介绍了局域网安全控制与病毒防治的一些策略。  相似文献   
52.
博达 《世界电信》2005,18(11):66-66
WatchGuard Technologies日前针对旗下的统一威胁管理(UTM)设备推出多款全新功能。WatchGuard的Firebos X Core及Firebox X Peak设备通过WatchGuard的专利架构“智能分层安全引擎(ILS)”技术,  相似文献   
53.
“欧洲儿童正遭受电脑、纺织品、化妆品及电器的威胁。儿童的血液内吸入许多上述物品中的危险化学物质,从而使得健康受到严重影响。”世界野生动物基金最新报告指出。  相似文献   
54.
2008年,电信重组后的全业务运营、北京奥运会的举行,都对电信行业信息安全提出了更高的要求。有4家安全服务提供商在帮助电信客户应对安全威胁的同时,自身也取得了一系列成绩,它们分别是网秦、东软安全、绿盟科技、赛门铁克。  相似文献   
55.
杨训仁 《应用声学》1995,14(4):28-33
山背波对飞机的潜在威胁现已毋庸置疑。为了提高在这方面作出更确切判断的能力并能进一步找出实践中可行的相应措施,首要的问题就是必须对山背波本身有足够的认识,而这正是当前国内文献中极为薄弱的环节。有鉴于此,本文系统地、较全面地介绍了山背波这种独特的次声波,对其发生机理和基本特征、以及作为其直接衍生物的相关云相和晴空湍流--后者正是对飞机的主要潜在威胁所在--作出简明扼要的评述。  相似文献   
56.
“一个势单力薄的女性面对‘狼来了'的威胁,是用拳头、棍棒,还是匕首、手枪?”  相似文献   
57.
本文提出基于人工免疫算法的大型电子商务web数据库潜在威胁数据挖掘方法.计算web数据库中潜在威胁数据属性的差异性,获得潜在威胁数据特征,对潜在威胁数据进行人工免疫,在免疫的过程中通过计算抗原与抗体的匹配度,获取潜在威胁数据的关联性,结合潜在威胁数据的关联性能够建立潜在威胁数据挖掘模型,实现了对大型电子商务web数据库潜在威胁数据的挖掘.实验结果表明,利用改进算法进行大型电子商务web数据库潜在威胁数据挖掘,能够提高挖掘的准确性,效果令人满意.  相似文献   
58.
年度报告《国外军事电子发展年度报告》(2013年)(定价1800元)本报告围绕通信网络与系统、信息安全与保密、网电空间战三大领域,系统盘点了2013年以来国外特别是美国军事电子的重大事件和发展动态:以"棱镜"以代表的一系列重大网络监听与监控项目,网络空间安全的现实威胁再一次以一种令人震惊的程度出现在世人面  相似文献   
59.
随着信息技术,尤其是网络技术的发展,恐怖主义的犯罪形式也越来越倾向于利用高新技术来制造恐怖袭击。对于我国而言,信息技术的应用已经渗透到了国家政治、经济、生活的方方面面。与此同时,我国的信息安全防范基础相对薄弱,这就为恐怖主义分子留下了可乘之机。本文在论述了三方面信息恐怖主义给我国带来的潜在危险之后,又从三方面论述了应对信息恐怖主义在我国蔓延的措施。  相似文献   
60.
结合内网安全的种种现状和问题来看,单纯在技术上先进已经无法保证竞争力,甚至已经无法保证实际的防护效果了。这些引起内网安全问题的核心原因,只有在安全管理手段以及安全产品的管理能力达到一定的层次之后才有望解决。面对日益复杂的应用环境,管理员需要具有更深、更精、更高智慧程度的工具来开展自己的工作,否则难免被淹没于安全威胁的浪涛之中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号