全文获取类型
收费全文 | 1216篇 |
免费 | 39篇 |
国内免费 | 5篇 |
专业分类
化学 | 4篇 |
综合类 | 6篇 |
数学 | 16篇 |
物理学 | 22篇 |
无线电 | 1212篇 |
出版年
2024年 | 8篇 |
2023年 | 32篇 |
2022年 | 50篇 |
2021年 | 42篇 |
2020年 | 26篇 |
2019年 | 32篇 |
2018年 | 15篇 |
2017年 | 48篇 |
2016年 | 45篇 |
2015年 | 42篇 |
2014年 | 113篇 |
2013年 | 79篇 |
2012年 | 107篇 |
2011年 | 108篇 |
2010年 | 94篇 |
2009年 | 98篇 |
2008年 | 74篇 |
2007年 | 45篇 |
2006年 | 44篇 |
2005年 | 55篇 |
2004年 | 28篇 |
2003年 | 11篇 |
2002年 | 10篇 |
2001年 | 16篇 |
2000年 | 6篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1260条查询结果,搜索用时 6 毫秒
51.
随着计算机网络的不断发展和普及,网络安全问题也日益突出,因此网络安全建设就显得尤为重要。文章重点介绍了局域网安全控制与病毒防治的一些策略。 相似文献
52.
WatchGuard Technologies日前针对旗下的统一威胁管理(UTM)设备推出多款全新功能。WatchGuard的Firebos X Core及Firebox X Peak设备通过WatchGuard的专利架构“智能分层安全引擎(ILS)”技术, 相似文献
53.
张华念 《通信业与经济市场》2005,(10):71-71
“欧洲儿童正遭受电脑、纺织品、化妆品及电器的威胁。儿童的血液内吸入许多上述物品中的危险化学物质,从而使得健康受到严重影响。”世界野生动物基金最新报告指出。 相似文献
54.
55.
山背波对飞机的潜在威胁现已毋庸置疑。为了提高在这方面作出更确切判断的能力并能进一步找出实践中可行的相应措施,首要的问题就是必须对山背波本身有足够的认识,而这正是当前国内文献中极为薄弱的环节。有鉴于此,本文系统地、较全面地介绍了山背波这种独特的次声波,对其发生机理和基本特征、以及作为其直接衍生物的相关云相和晴空湍流--后者正是对飞机的主要潜在威胁所在--作出简明扼要的评述。 相似文献
56.
57.
本文提出基于人工免疫算法的大型电子商务web数据库潜在威胁数据挖掘方法.计算web数据库中潜在威胁数据属性的差异性,获得潜在威胁数据特征,对潜在威胁数据进行人工免疫,在免疫的过程中通过计算抗原与抗体的匹配度,获取潜在威胁数据的关联性,结合潜在威胁数据的关联性能够建立潜在威胁数据挖掘模型,实现了对大型电子商务web数据库潜在威胁数据的挖掘.实验结果表明,利用改进算法进行大型电子商务web数据库潜在威胁数据挖掘,能够提高挖掘的准确性,效果令人满意. 相似文献
58.
《信息安全与通信保密》2015,(4):105-106
年度报告《国外军事电子发展年度报告》(2013年)(定价1800元)本报告围绕通信网络与系统、信息安全与保密、网电空间战三大领域,系统盘点了2013年以来国外特别是美国军事电子的重大事件和发展动态:以"棱镜"以代表的一系列重大网络监听与监控项目,网络空间安全的现实威胁再一次以一种令人震惊的程度出现在世人面 相似文献
59.
随着信息技术,尤其是网络技术的发展,恐怖主义的犯罪形式也越来越倾向于利用高新技术来制造恐怖袭击。对于我国而言,信息技术的应用已经渗透到了国家政治、经济、生活的方方面面。与此同时,我国的信息安全防范基础相对薄弱,这就为恐怖主义分子留下了可乘之机。本文在论述了三方面信息恐怖主义给我国带来的潜在危险之后,又从三方面论述了应对信息恐怖主义在我国蔓延的措施。 相似文献
60.
《电子产品维修与制作》2014,(14):93-93
结合内网安全的种种现状和问题来看,单纯在技术上先进已经无法保证竞争力,甚至已经无法保证实际的防护效果了。这些引起内网安全问题的核心原因,只有在安全管理手段以及安全产品的管理能力达到一定的层次之后才有望解决。面对日益复杂的应用环境,管理员需要具有更深、更精、更高智慧程度的工具来开展自己的工作,否则难免被淹没于安全威胁的浪涛之中。 相似文献