首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1195篇
  免费   40篇
  国内免费   5篇
化学   4篇
综合类   6篇
数学   16篇
物理学   21篇
无线电   1193篇
  2024年   8篇
  2023年   28篇
  2022年   49篇
  2021年   35篇
  2020年   26篇
  2019年   25篇
  2018年   14篇
  2017年   48篇
  2016年   45篇
  2015年   42篇
  2014年   113篇
  2013年   79篇
  2012年   107篇
  2011年   108篇
  2010年   94篇
  2009年   98篇
  2008年   74篇
  2007年   45篇
  2006年   44篇
  2005年   55篇
  2004年   28篇
  2003年   11篇
  2002年   10篇
  2001年   16篇
  2000年   6篇
  1999年   5篇
  1998年   5篇
  1997年   8篇
  1996年   6篇
  1995年   4篇
  1994年   2篇
  1993年   1篇
  1989年   1篇
排序方式: 共有1240条查询结果,搜索用时 15 毫秒
61.
《数字通信世界》2008,(3):93-93
近日,统一威胁管理解决方案提供商Fortinet(飞塔)公司与广域网数据服务(WDS)技术及市场厂商Riverbed Technology,Inc.宣布结盟,共同提供互补性最优化安全及应用加速解决方案,协助企业客户管理他们分布在各地的员工。通过这项伙伴关系,两家公司无论在产品功能上还是对其广泛的全球客户进行交叉销售的能力方面,都可发挥互补作用。Riverbed和Fortinet共有约3万名客户,涵盖企业各行各业和服务供货商,以及约有2000家分销商和经销商也可以借助这项伙伴关系所提供的全面解决方案而受惠。  相似文献   
62.
"即使做再大胆的梦,我们也没有想到,会有这么多人访问我们的图书馆网页."欧盟委员会数字图书馆建设的一名负责人兴奋地说.11月20日,欧洲数字图书馆住比利时首都布鲁塞尔正式开馆.网站开通后的几小时之内,访问量就迅速超过了每小时1000万人次. `  相似文献   
63.
敌情威胁程度的判断是定下作战决心的基础.提出利用多级模糊综合评判的方法,首先利用层次分析法(AHP法)综合专家的判断,建立权重集,然后利用模糊综合评判理论对对战场某一指定区域的模糊敌情进行威胁程度判断,从而将两种方法的优点综合起来.并给出了一个应用该方法的海区模糊敌情判断实例,结论说明该方法可行.  相似文献   
64.
3月25日,亚信安全在京举办亚信安全战略媒体吹风会,全面介绍了亚信安全成立半年来的发展历程以及云安全、APT治理、移动安全、大数据安全、安全态势感知等新兴安全关键技术的自主可控战略。随着"互联网+"与传统产业的深入融合以及供给侧改革的持续推进,创新的信息化技术已经融入到政企单位的业务流程之中,网络安全领域的自主可控问题也随之凸显。  相似文献   
65.
安全威胁正由单纯网络威胁向应用和数据威胁演进,同时市场格局正在发生着巨大的变化,网络安全、内容安全与终端安全技术的融合是未来安全市场的发展趋势,深圳市任子行网络技术股份有限公司凭借在这3个领域的良好基因,快速推出一系列融合产品,构建未来竞争优势。  相似文献   
66.
微软恶意软件防护中心(MMPC)是微软的一个部门,它的职责是对恶意软件和可能有害的软件进行研究和响应。MMPC提供了微软恶意软件防护引擎,这是一种能够凸显微  相似文献   
67.
病毒、木马等安全威胁泛滥,但用户却没有及时打补丁,也不能正确使用杀毒软件,怎么办?重要信息虽然被重点保护,但是依然在毫无察觉的情况下被人泄漏给第三方,怎么办?用户随意下载并滥用网络,即便频繁增加带宽,也无法保证关键业务的正常运行,怎么办?一个个终端引发的安全问题,让企业越来越头疼,内网安全管理成为必须要做的工作。  相似文献   
68.
病毒破坏、黑客攻击、信息窃取……互联网上到处都是陷阱,到处都是危机。它们轻则让程序出现故障、系统无法启动.重则可能导致网络瘫痪、机密数据泄露。为了保障正常工作,捍卫核心数据,我们必须和安全威胁斗争到底!尽管传统安全产品可以保护我们的安全,但狡猾的病毒和黑客经常会找到办法绕开它们,以达到自己不可告人的目的。因此.我们必须让自己强大起来.让自己有能力对付那些漏网之鱼!  相似文献   
69.
信息安全威胁管理对于政府及公共事业单位而言.是必须要做的一项工作。除了制度上的要求外,必然需要借助一些技术上的手段,才可能把方方面面的工作做到位。接下来,我们就来看看各大知名厂商的优秀产品或方案.并听听他们对安全风险管理的看法.以便您更好地进行风险管理。(本部分排名不分先后)  相似文献   
70.
现在的病毒、木马、黑客等安全威胁已经带有明显的方向性,会通过各种方式和手段不断传播自身,以达到不可告人的目的.而数量庞大、管理困难的终端无疑是它们最为青睐的“跳板”.稍有懈怠就可能成为威胁的帮凶.使之可以轻易突破防火墙,防病毒等产品组成的安全防线。那么.在终端安全管理这件事上.我们有哪些地方需要特别注意?该如何去做?在圣博润公司十周年庆典之际,记者特意采访了圣博润公司董事长兼总经理孟岗先生。孟总根据对终端安全领域十年的关注和理解给出了最佳答案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号