全文获取类型
收费全文 | 2375篇 |
免费 | 192篇 |
国内免费 | 17篇 |
专业分类
化学 | 1篇 |
力学 | 6篇 |
综合类 | 45篇 |
数学 | 42篇 |
物理学 | 64篇 |
无线电 | 2426篇 |
出版年
2024年 | 24篇 |
2023年 | 85篇 |
2022年 | 88篇 |
2021年 | 62篇 |
2020年 | 46篇 |
2019年 | 54篇 |
2018年 | 24篇 |
2017年 | 46篇 |
2016年 | 107篇 |
2015年 | 97篇 |
2014年 | 198篇 |
2013年 | 142篇 |
2012年 | 174篇 |
2011年 | 199篇 |
2010年 | 188篇 |
2009年 | 206篇 |
2008年 | 175篇 |
2007年 | 131篇 |
2006年 | 100篇 |
2005年 | 122篇 |
2004年 | 91篇 |
2003年 | 70篇 |
2002年 | 39篇 |
2001年 | 34篇 |
2000年 | 22篇 |
1999年 | 19篇 |
1998年 | 7篇 |
1997年 | 8篇 |
1996年 | 5篇 |
1994年 | 6篇 |
1993年 | 3篇 |
1992年 | 1篇 |
1991年 | 6篇 |
1990年 | 3篇 |
1989年 | 2篇 |
排序方式: 共有2584条查询结果,搜索用时 671 毫秒
31.
近日,微软发布了更新程序,对Win8下IE10的Flash进行了更新,以避免用户遭到攻击。此前,微软不愿意在10月底之前对Flash打补丁的态度终于有所松动,微软承诺将"马上"升级媒体播放器。这次由微软而非Adobe公司对Win8中的Flash播放器进行升级,这 相似文献
32.
《电子技术与软件工程》2017,(24)
针对高威胁网络安全事件隐蔽性强、攻击手法多样难以早期发现的问题,研究多维度分析评价及自动筛选高威胁目标的方法,采用具备对高威胁目标进行历史事件关联的持续监督技术,实现高威胁网络安全事件的早期发现,提升安全预警能力。本文提出了一种聚合式持续分析自动发现恶意攻击源的方法,该方法提出了一种新的威胁度计算模型,该计算模型综合了攻击源多维度的信息,利用机器学习中的回归分析方法,针对具体的网络安全环境,可训练出具体的威胁度计算模型,利用计算得到的模型,可对未知的攻击源,实时进行威胁度的计算,通过威胁度的大小来自动识别恶意的攻击源。 相似文献
34.
35.
攻击机执行轰炸任务时,面临多种地面威胁源,其安全受到极大威胁,实施低空机动可有效提高载机生存力。首先提出虚拟瞄准点的概念,在此基础上设计了一种适合攻击机进行非水平转弯轰炸的瞄准方法,解算过程采用迭代算法,最后对算法进行了仿真。仿真结果表明,迭代算法收敛速度快,理论轰炸误差小。该轰炸方式能够满足攻击机低空机动轰炸要求。 相似文献
36.
《信息安全与通信保密》2012,(5):47-48
随着信息安全事故愈演愈烈,以及现今互联网攻击手段日趋高明,不同规模大小的机构都需要考虑新生技术及有关法规要求的演进,从而重新评估其风险管理策略。在互联网安全保护领域首屈一指的Check Point软件技术有限公司最近根据行业调研及客户反馈心得,预测了2012年的主要信息安全行业发展趋势。 相似文献
37.
本文介绍了ARP原理,ARP欺骗过程,ARP的常见几种攻击分类,通过终端用户防护和DHCP监控的方法,对ARP攻击的防范策略。 相似文献
38.
<正>近日,凭借对传统NGFW技术缺陷的分析和对用户需求的深度挖掘,在结合传统NGFW的技术基础上,网御星云发布了新一代网关产品,该产品成功实现了从NGFW到NGFW Phase2的进化过程。20 09年以后,I T技术发生了翻天覆地的变化,一方面,以APT为代表的新型攻击手段层出不穷,另一方面,云计算、大数据技术的发展促成了Web应用从早期的个人应用扩展到企业应用、政府应用。 相似文献
39.
40.
互联网骨干直联点建设提高了国内多家互联单位的互访质量,惠及每一位网民,也随之带来更多的网络安全问题。文章从网络监管、攻击防护和流量监控多层次提出直联点的整体安全解决方案,针对各系统提出具体的功能要求和技术实现方式,其中网络监管实现工信部对于骨干直联点的信息监管和安全责任判定,攻击防护和流量监控系统过滤和控制了网络中大多数的不良信息,上述方案在多个直联点建设中实际进行了功能模块和设备的部署。实际成果表明,文中提出的安全解决方案实施简单、防护效率较高、投资较节省、对互联网骨干直联点起到有效防护作用。 相似文献