首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5339篇
  免费   381篇
  国内免费   301篇
电工技术   364篇
综合类   671篇
化学工业   64篇
金属工艺   46篇
机械仪表   197篇
建筑科学   748篇
矿业工程   106篇
能源动力   45篇
轻工业   137篇
水利工程   82篇
石油天然气   43篇
武器工业   124篇
无线电   694篇
一般工业技术   444篇
冶金工业   94篇
原子能技术   9篇
自动化技术   2153篇
  2024年   34篇
  2023年   113篇
  2022年   115篇
  2021年   122篇
  2020年   172篇
  2019年   362篇
  2018年   141篇
  2017年   167篇
  2016年   198篇
  2015年   250篇
  2014年   476篇
  2013年   346篇
  2012年   432篇
  2011年   503篇
  2010年   381篇
  2009年   370篇
  2008年   354篇
  2007年   306篇
  2006年   250篇
  2005年   224篇
  2004年   188篇
  2003年   144篇
  2002年   98篇
  2001年   91篇
  2000年   54篇
  1999年   53篇
  1998年   19篇
  1997年   12篇
  1996年   17篇
  1994年   11篇
  1993年   1篇
  1992年   4篇
  1991年   5篇
  1990年   4篇
  1989年   3篇
  1988年   1篇
排序方式: 共有6021条查询结果,搜索用时 156 毫秒
31.
《微电脑世界》2012,(1):119
近日根据BlueCoat最新发布的2012年安全预测显示,在刚刚开始的2012年中,大家应该更加关注一些新的安全威胁趋势。其中包括:大型恶意网络继续推动绝大多数攻击、搜索引擎将继续成为主要的恶意软件攻击渠道等。  相似文献   
32.
33.
手机规范取证研究   总被引:3,自引:0,他引:3  
着立法滞后,规范等问题,取证的方法.在司法实践中,涉及到手机的案件越来越多,手机取证的重要性日益突出,但在取证中却存在移动通信技术检验机构不完善,缺少高素质的取证人员,技术落后,缺乏取证的意识和流程不阻碍了手机电子证据在司法实践中的应用。文章针对手机取证中存在的问题,探讨了规范手机为手机取证的规范化提供理论参考。  相似文献   
34.
2012年4月26日,CheckPoin软件技术有限公司宣布推出CheckPointThreatCIoud,这是首个防御网络犯罪的协同式网络。CheckPointThreatCloud从一个专有且覆盖全球的威胁感应网络中采集数据,并将威胁情报发送到全球的安全网关。现阶段,网络犯罪分子通常利用恶意软件、僵尸病毒等形式的攻击手段同时攻击多个站点或机构,  相似文献   
35.
《计算机安全》2012,(9):87-87
赛门铁克诺顿近日公布了一年一度的诺顿网络安全报告,该报告为目前全球规模最大的针对个人用户进行的网络安全研究报告之一。本研究报告旨在解读网络犯罪对个人用户的影响,以及新技术的应用和发展对人们安全意识的影响。2012年诺顿网  相似文献   
36.
3月22—23日,“2012信息安全论坛暨科技展”在北京举行,本次会议由微软公司可信赖计算部和中国计算机学会计算机安全专业委员会主办。来自信息安全主管部门、行业应用部门、信息安全研究机构、高校的领导和专家,以及信息安全企业相关负责人共计200余人参加了本次论坛,与会人士从全球信息安全战略和网络安全形势、网络新技术应用热点及安全问题、我国信息安全法制建设和标准化进程、计算机用户的安全保护技术,以及打击网络犯罪等方面展开热烈讨论。  相似文献   
37.
目前,以计算机信.g-系统为犯罪对象和工具的新型犯罪活动越来越多,造成的危害也越来越大。侦破这些案件必须要用到计算机取证技术,而电子证据本身和取证过程有许多不同于传统物证和取证的特点,给司法工作和信息安全领域都提出了新的挑战。为此,文章设计开发了一款基于WindowsPE系统的便捷、实用、安全、有效的计算机便携式取证系统。电子证据的收集与处理是通过内置于u盘的WindowsPE系统来完成的;利用OpenSSL提供的编程接口和PKI相关技术实现对电子证据的保密、认证与保存等功能。最后通过测试与分析,表明该系统能实现对电子证据的收集、处理和电子证据的安全有效保存。  相似文献   
38.
壹 影像谎言     
袁洁 《数码摄影》2012,(3):50-53
照片会说谎,这应该是毋庸置疑的一个提法,但是在事实面前,人们又习惯于"眼见为实"的佐证。当今,因对照片作为呈堂证供而引起的冤假错案频频发生,既然我们知道照片不可信,但在没有更强有力的证据面前,照片或者影像还是我们习惯思维中最可信的来源。  相似文献   
39.
针对单一的灰色关联或D-S证据理论在转子故障诊断中存在的不足,将灰色关联和D-S证据理论相融合的决策级信息融合方法应用到感应电机转子故障诊断中;首先用灰色关联对故障进行初步诊断,然后,将灰色关联分析的诊断输出结果作为D-S证据理论的基本概率分配,最后,依据证据组合规则进行合成,得出转子故障的最终诊断结果;实验仿真结果验证了方法在转子故障诊断中的有效性,可以减小诊断的不确定性,提高故障的诊断准确率和诊断精度。  相似文献   
40.
现代生活中计算机网络已经越来越普及,在人们享受网络科技带来的快捷方便的同时,网络犯罪也悄悄潜入了人们的生活,黑客病毒、网络诈骗以及色情暴力信息随着网络如潮水般涌来,对网络犯罪进行防控已经刻不容缓。本文简要介绍了目前网络犯罪的特点,然后从心理学的角度分析了网络犯罪形成的原因,最后针对网络犯罪心理的成因,从政府部门的角度提出了一些预防措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号