全文获取类型
收费全文 | 1195篇 |
免费 | 40篇 |
国内免费 | 5篇 |
专业分类
化学 | 4篇 |
综合类 | 6篇 |
数学 | 16篇 |
物理学 | 21篇 |
无线电 | 1193篇 |
出版年
2024年 | 8篇 |
2023年 | 28篇 |
2022年 | 49篇 |
2021年 | 35篇 |
2020年 | 26篇 |
2019年 | 25篇 |
2018年 | 14篇 |
2017年 | 48篇 |
2016年 | 45篇 |
2015年 | 42篇 |
2014年 | 113篇 |
2013年 | 79篇 |
2012年 | 107篇 |
2011年 | 108篇 |
2010年 | 94篇 |
2009年 | 98篇 |
2008年 | 74篇 |
2007年 | 45篇 |
2006年 | 44篇 |
2005年 | 55篇 |
2004年 | 28篇 |
2003年 | 11篇 |
2002年 | 10篇 |
2001年 | 16篇 |
2000年 | 6篇 |
1999年 | 5篇 |
1998年 | 5篇 |
1997年 | 8篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1994年 | 2篇 |
1993年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有1240条查询结果,搜索用时 15 毫秒
61.
62.
"即使做再大胆的梦,我们也没有想到,会有这么多人访问我们的图书馆网页."欧盟委员会数字图书馆建设的一名负责人兴奋地说.11月20日,欧洲数字图书馆住比利时首都布鲁塞尔正式开馆.网站开通后的几小时之内,访问量就迅速超过了每小时1000万人次. ` 相似文献
63.
敌情威胁程度的判断是定下作战决心的基础.提出利用多级模糊综合评判的方法,首先利用层次分析法(AHP法)综合专家的判断,建立权重集,然后利用模糊综合评判理论对对战场某一指定区域的模糊敌情进行威胁程度判断,从而将两种方法的优点综合起来.并给出了一个应用该方法的海区模糊敌情判断实例,结论说明该方法可行. 相似文献
64.
逯欣 《信息安全与通信保密》2016,(4):68-68
3月25日,亚信安全在京举办亚信安全战略媒体吹风会,全面介绍了亚信安全成立半年来的发展历程以及云安全、APT治理、移动安全、大数据安全、安全态势感知等新兴安全关键技术的自主可控战略。随着"互联网+"与传统产业的深入融合以及供给侧改革的持续推进,创新的信息化技术已经融入到政企单位的业务流程之中,网络安全领域的自主可控问题也随之凸显。 相似文献
65.
任子行网络技术股份有限公司 《信息安全与通信保密》2010,(10):41-42
安全威胁正由单纯网络威胁向应用和数据威胁演进,同时市场格局正在发生着巨大的变化,网络安全、内容安全与终端安全技术的融合是未来安全市场的发展趋势,深圳市任子行网络技术股份有限公司凭借在这3个领域的良好基因,快速推出一系列融合产品,构建未来竞争优势。 相似文献
66.
《信息安全与通信保密》2010,(Z1)
微软恶意软件防护中心(MMPC)是微软的一个部门,它的职责是对恶意软件和可能有害的软件进行研究和响应。MMPC提供了微软恶意软件防护引擎,这是一种能够凸显微 相似文献
67.
《电子产品维修与制作》2010,(1):15-15
病毒、木马等安全威胁泛滥,但用户却没有及时打补丁,也不能正确使用杀毒软件,怎么办?重要信息虽然被重点保护,但是依然在毫无察觉的情况下被人泄漏给第三方,怎么办?用户随意下载并滥用网络,即便频繁增加带宽,也无法保证关键业务的正常运行,怎么办?一个个终端引发的安全问题,让企业越来越头疼,内网安全管理成为必须要做的工作。 相似文献
68.
王瑞军 《电子产品维修与制作》2010,(16):23-24
病毒破坏、黑客攻击、信息窃取……互联网上到处都是陷阱,到处都是危机。它们轻则让程序出现故障、系统无法启动.重则可能导致网络瘫痪、机密数据泄露。为了保障正常工作,捍卫核心数据,我们必须和安全威胁斗争到底!尽管传统安全产品可以保护我们的安全,但狡猾的病毒和黑客经常会找到办法绕开它们,以达到自己不可告人的目的。因此.我们必须让自己强大起来.让自己有能力对付那些漏网之鱼! 相似文献
69.
《电子产品维修与制作》2010,(8):36-47
信息安全威胁管理对于政府及公共事业单位而言.是必须要做的一项工作。除了制度上的要求外,必然需要借助一些技术上的手段,才可能把方方面面的工作做到位。接下来,我们就来看看各大知名厂商的优秀产品或方案.并听听他们对安全风险管理的看法.以便您更好地进行风险管理。(本部分排名不分先后) 相似文献
70.
孙红娜 《电子产品维修与制作》2010,(14):12-12
现在的病毒、木马、黑客等安全威胁已经带有明显的方向性,会通过各种方式和手段不断传播自身,以达到不可告人的目的.而数量庞大、管理困难的终端无疑是它们最为青睐的“跳板”.稍有懈怠就可能成为威胁的帮凶.使之可以轻易突破防火墙,防病毒等产品组成的安全防线。那么.在终端安全管理这件事上.我们有哪些地方需要特别注意?该如何去做?在圣博润公司十周年庆典之际,记者特意采访了圣博润公司董事长兼总经理孟岗先生。孟总根据对终端安全领域十年的关注和理解给出了最佳答案。 相似文献