全文获取类型
收费全文 | 8986篇 |
免费 | 1008篇 |
国内免费 | 1124篇 |
学科分类
工业技术 | 11118篇 |
出版年
2024年 | 129篇 |
2023年 | 383篇 |
2022年 | 379篇 |
2021年 | 408篇 |
2020年 | 312篇 |
2019年 | 285篇 |
2018年 | 176篇 |
2017年 | 239篇 |
2016年 | 311篇 |
2015年 | 329篇 |
2014年 | 716篇 |
2013年 | 610篇 |
2012年 | 769篇 |
2011年 | 858篇 |
2010年 | 799篇 |
2009年 | 823篇 |
2008年 | 787篇 |
2007年 | 628篇 |
2006年 | 515篇 |
2005年 | 601篇 |
2004年 | 372篇 |
2003年 | 261篇 |
2002年 | 147篇 |
2001年 | 102篇 |
2000年 | 58篇 |
1999年 | 38篇 |
1998年 | 22篇 |
1997年 | 15篇 |
1996年 | 7篇 |
1995年 | 5篇 |
1994年 | 9篇 |
1993年 | 4篇 |
1992年 | 4篇 |
1991年 | 7篇 |
1990年 | 4篇 |
1989年 | 6篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
992.
《智能建筑与城市信息》2015,(1):17
为了挑战并颠覆传统的被动式安全防御理念,瀚思安信(简称Han Sight)作为大数据安全领域的创新领导者,依托十余年的安全领域积累与四年、1000节点以上的Hadoop/Spark开发与运维经验,将大数据与安全分析有效结合,推出新一代大数据安全分析平台——Han Sight Enterprise,支持100T以上的安全日志、事件的存储、实时分析、关联分析与可视化展现。 相似文献
993.
简要介绍了GPON(吉比特无源光网络)ONU(光网络单元)的系统构架,重点分析了GPON ONU受到的常见攻击以及造成攻击的原因,并且在实践的基础上提出了防范攻击的具体解决方案。通过令牌桶限速机制限制ONU网卡对CPU(中央处理器)队列的收包速率,有效地防止了大量协议报文对ONU CPU利用率的冲击,对ONU进行了保护,避免了对GPON ONU的攻击给用户造成的不便。 相似文献
994.
995.
针对传统DNS结构可能存在的问题,为应对分布式拒绝服务攻击行为,提出了基于AnyCast的DNS部署方式,以进一步提高DNS的可靠性和性能。从DNS服务技术层面和域名注册业务流程等环节对域名系统进行了安全性分析,并提出了一些安全性建议。 相似文献
996.
《信息安全与通信保密》2010,(Z1)
微软安全工程中心(MSEC)通过发布更加安全的产品和服务来为微软用户提供保护。MSEC的3个团队配合工作并与微软的其他团队一起,致力于改善IT管理的三大支柱:人、 相似文献
997.
对两种多重签名方案进行了深入的研究,提出了一种伪造攻击方法。在第一种方案中,该攻击使得群体中任一成员都能在不经其他成员同意的条件下代表整个群体生成有效签名,这说明该方案是不安全的。在第二种方案中,这种攻击使得指定的合成者能获取任何签名者的秘密密钥,从而可以生成有效门限签名,因此这个方案也是不安全的。分析了攻击成功的原因,为同行设计安全的新方案提供了有效借鉴。 相似文献
998.
杨建新 《电子产品维修与制作》2010,(11):89-89
Linux面临的威胁主要有DoS攻击、本地用户获取非授权的文件的读写权限、远程用户获得特权文件的读写权限、远程用户获得root权限等。 相似文献
999.
《电子产品维修与制作》2010,(6):27-28
在威胁不断发展的今天,传统的信息安全面临着极大挑战。尤其是在网络边界的位置上,用户所面临着非授权访问、蠕虫病毒、木马后门、黑客攻击、恶意脚本、拒绝服务攻击等各种攻击手段,如果不能有效防御,会对企业资产和信息安全造成很大的危害。 相似文献
1000.
李想 《电子产品维修与制作》2010,(22):106-106
任何IT运维人员都不希望自己的网络充斥着大量的攻击、蠕虫、病毒等不良信息,想方设法的过滤这些垃圾信息成为工作的重点,于是对于非法的、不受信任的终端设备如何控制成为关键因素。 相似文献