首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9130篇
  免费   138篇
  国内免费   223篇
工业技术   9491篇
  2024年   30篇
  2023年   103篇
  2022年   89篇
  2021年   134篇
  2020年   161篇
  2019年   143篇
  2018年   70篇
  2017年   147篇
  2016年   151篇
  2015年   198篇
  2014年   491篇
  2013年   400篇
  2012年   458篇
  2011年   557篇
  2010年   623篇
  2009年   671篇
  2008年   833篇
  2007年   523篇
  2006年   477篇
  2005年   584篇
  2004年   645篇
  2003年   452篇
  2002年   273篇
  2001年   160篇
  2000年   140篇
  1999年   103篇
  1998年   81篇
  1997年   77篇
  1996年   87篇
  1995年   111篇
  1994年   119篇
  1993年   78篇
  1992年   94篇
  1991年   85篇
  1990年   107篇
  1989年   25篇
  1988年   5篇
  1986年   3篇
  1984年   1篇
  1983年   1篇
  1981年   1篇
排序方式: 共有9491条查询结果,搜索用时 0 毫秒
51.
Windows2003以其稳定的性能越采越受到用户的青睐,但面对层出不穷的新病毒,你仍然有必要再加强Windows2003的安全性。[编者按]  相似文献   
52.
现在检测软件大都采用程序特征代码判断比较方法.包括美国McAff Associates出的SCAN系列软件,其将已知病毒源程序中特有的部分代码取出来当作扫描串(scan strinks),检测时先将所要检测的系统扇区或文件读入,然后顺序搜索比较,如果有代码串匹配,则认  相似文献   
53.
如何做好电子阅览室的安全管理   总被引:3,自引:0,他引:3  
防治病毒、防混乱和防泄密是图书馆电子阅览室安全管理中三个最主要的环节,本文针对这三个主要环节,提出了一些比较实用的具体方法及措施。  相似文献   
54.
55.
对外军信息战研究现状的一些思考   总被引:1,自引:0,他引:1  
信息战是在信息空间里,以计算机网络为战场,计算机技术为核心武器,以攻击、破坏或者摧毁敌方的信息系统为主要手段,为争夺制信息权而进行的军事斗争。文章通过对搜集到的美国、俄罗斯等军队从事信息战的资料进行分析,归纳出信息战的一些特点,为加强我军信息化建设,适应未来信息战的要求,提出了几点思考性的建议,以引起更多的信息安全工作者关注外军信息战的特点和研究方向。  相似文献   
56.
构筑企业级信息系统安全体系   总被引:1,自引:0,他引:1  
本文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网-内部网-主机-用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标。  相似文献   
57.
58.
《数码时代》2006,(10):74-76
近来黑客攻击事件频频发生,不少读者写信来说QQ、E-mail和游戏帐号被盗。现在的黑客技术有朝着大众化方向发展的趋势,能够掌握攻击他人系统技术的人越来越多,只要你的电脑稍微有点系统Bug,或者安装了有问题的应用程序,就有可能成为别人的“肉鸡”。就让小编来为大家介绍,如何给一台上网的机器检查漏洞,并做出相应的处理。[编者按]  相似文献   
59.
与传统意义的病毒相比,木马有着自己的特点,它不再以破坏计算机的正常使用为主要目的,而往往是以此为手段,非法获取计算机的控制权,窃取数据和资料。  相似文献   
60.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号