全文获取类型
收费全文 | 9130篇 |
免费 | 138篇 |
国内免费 | 223篇 |
学科分类
工业技术 | 9491篇 |
出版年
2024年 | 30篇 |
2023年 | 103篇 |
2022年 | 89篇 |
2021年 | 134篇 |
2020年 | 161篇 |
2019年 | 143篇 |
2018年 | 70篇 |
2017年 | 147篇 |
2016年 | 151篇 |
2015年 | 198篇 |
2014年 | 491篇 |
2013年 | 400篇 |
2012年 | 458篇 |
2011年 | 557篇 |
2010年 | 623篇 |
2009年 | 671篇 |
2008年 | 833篇 |
2007年 | 523篇 |
2006年 | 477篇 |
2005年 | 584篇 |
2004年 | 645篇 |
2003年 | 452篇 |
2002年 | 273篇 |
2001年 | 160篇 |
2000年 | 140篇 |
1999年 | 103篇 |
1998年 | 81篇 |
1997年 | 77篇 |
1996年 | 87篇 |
1995年 | 111篇 |
1994年 | 119篇 |
1993年 | 78篇 |
1992年 | 94篇 |
1991年 | 85篇 |
1990年 | 107篇 |
1989年 | 25篇 |
1988年 | 5篇 |
1986年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有9491条查询结果,搜索用时 0 毫秒
51.
Windows2003以其稳定的性能越采越受到用户的青睐,但面对层出不穷的新病毒,你仍然有必要再加强Windows2003的安全性。[编者按] 相似文献
52.
现在检测软件大都采用程序特征代码判断比较方法.包括美国McAff Associates出的SCAN系列软件,其将已知病毒源程序中特有的部分代码取出来当作扫描串(scan strinks),检测时先将所要检测的系统扇区或文件读入,然后顺序搜索比较,如果有代码串匹配,则认 相似文献
53.
如何做好电子阅览室的安全管理 总被引:3,自引:0,他引:3
防治病毒、防混乱和防泄密是图书馆电子阅览室安全管理中三个最主要的环节,本文针对这三个主要环节,提出了一些比较实用的具体方法及措施。 相似文献
55.
对外军信息战研究现状的一些思考 总被引:1,自引:0,他引:1
信息战是在信息空间里,以计算机网络为战场,计算机技术为核心武器,以攻击、破坏或者摧毁敌方的信息系统为主要手段,为争夺制信息权而进行的军事斗争。文章通过对搜集到的美国、俄罗斯等军队从事信息战的资料进行分析,归纳出信息战的一些特点,为加强我军信息化建设,适应未来信息战的要求,提出了几点思考性的建议,以引起更多的信息安全工作者关注外军信息战的特点和研究方向。 相似文献
56.
构筑企业级信息系统安全体系 总被引:1,自引:0,他引:1
滕铁军 《网络安全技术与应用》2004,(7):36-38
本文以跨地区公司为例,探讨企业级信息系统安全体系的构筑,所述的原则和做法可以实现在外部网-内部网-主机-用户体系上,形成多道防线,使企业计算机网络具有相当程度的安全性,从而达到企业信息系统的安全目标。 相似文献
57.
58.
59.
郭圣琦 《数字社区&智能家居》2004,(12):73-75
与传统意义的病毒相比,木马有着自己的特点,它不再以破坏计算机的正常使用为主要目的,而往往是以此为手段,非法获取计算机的控制权,窃取数据和资料。 相似文献
60.