首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5713篇
  免费   258篇
  国内免费   403篇
电工技术   155篇
综合类   362篇
化学工业   48篇
金属工艺   38篇
机械仪表   151篇
建筑科学   105篇
矿业工程   25篇
能源动力   20篇
轻工业   102篇
水利工程   28篇
石油天然气   37篇
武器工业   26篇
无线电   1152篇
一般工业技术   146篇
冶金工业   54篇
原子能技术   9篇
自动化技术   3916篇
  2024年   19篇
  2023年   43篇
  2022年   38篇
  2021年   61篇
  2020年   55篇
  2019年   48篇
  2018年   42篇
  2017年   56篇
  2016年   77篇
  2015年   106篇
  2014年   350篇
  2013年   254篇
  2012年   404篇
  2011年   367篇
  2010年   377篇
  2009年   465篇
  2008年   628篇
  2007年   561篇
  2006年   378篇
  2005年   457篇
  2004年   491篇
  2003年   325篇
  2002年   224篇
  2001年   154篇
  2000年   108篇
  1999年   86篇
  1998年   53篇
  1997年   58篇
  1996年   17篇
  1995年   26篇
  1994年   15篇
  1993年   6篇
  1992年   5篇
  1991年   5篇
  1990年   4篇
  1989年   9篇
  1985年   1篇
  1983年   1篇
排序方式: 共有6374条查询结果,搜索用时 62 毫秒
121.
对于已经使用Winidows 8.1的朋友来说,在访问某些需要提供登录名和密码的网页时(网上银行),经常会弹出"来自网页的消息",提示说"为保证您的网银安全,请使用IE浏览器。"(如图1),即使点击"确定"按钮关闭提示框,页面也会提示"暂不支持此浏览器",对于明明是使用IE的用户来说,这种提示可是相当尴尬。究其原因,这是因为Windows 8.1内置的IE11的UA字符串发生了变化,新的字符串代码为"Mozilla/5.0(Windows NT 6.3;WOW64;Trident7.0;rv:11.0)like Gecko",这里面竟然没有"MSIE"  相似文献   
122.
数据访问中间件在移动学习平台的研究与设计   总被引:1,自引:0,他引:1  
随着无线通信技术和手机、PDA等移动终端的发展,移动学习成为一种新型的学习方式.为了解决移动终端能访问传统的网络学习资源,本论文提出设计基于XML的数据访问中间件模型,方便异构平台之间数据库访问.  相似文献   
123.
《网管员世界》2013,(24):31-32
网络的发展为企业带来更多的机遇,但也给企业带来了更多的挑战,随着应用系统访问人数的快速增长,企业对应用网络的稳定性和安全性要求也越来越高,而传统的解决方案日益显现出不足,根本无法保障最终用户对于应用访问的快速性、安全性以及稳定性方面的高要求,在这样的背景下,应用交付解决方案的真正价值开始体现,但它能完全保障企业整个应用系统的快速、安全和稳定吗?  相似文献   
124.
《网管员世界》2013,(24):10-12
东华负载均衡系统 东华负载均衡系统(ForceViewAppDirector)是东华软件股份公司应对数据访问流量日益增长及网络服务不问断等推出的新一代的网络服务优化产品,致力于为应用服务提供高性能和高可靠性保证。  相似文献   
125.
绝大部分认证子系统无法保证账户的真实性,它会将冒用盗窃账户的入侵者视为‘合法’用户。为了过滤这类非法用户,存储安全子系统必须进行访问行为诊断。为了增强存储预警能力,提出一种基于人工免疫的异常检测方案来监控用户的访问行为。若一个访问请求违反了访问控制规则,它就被视为‘异己’,从而给存储安全子系统提供一些警告提示。本方案(Storage Anomaly Detection System,SADS)针对存储层的入侵检测,并关注读/写数据请求,同时与网络入侵检测系统协同构筑了两层检测体系。仿真结果显示,SADS能达到相当高的检测率和较低的误警率,验证了方案可行性。而开销测试表明,SADS子模块的时间开销是可接受的(如对3MB的数据,其开销控制在11.6%以内)。  相似文献   
126.
王磊  茅兵  谢立 《计算机科学》2010,37(1):153-157
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。  相似文献   
127.
基于角色权限分配的协同电子政务访问控制模型研究   总被引:1,自引:0,他引:1  
赵再军 《计算机科学》2010,37(8):143-145250
首先分析了电子政务的协同性特点,阐述了多域协同工作环境下电子政务系统面临的安全问题.借鉴基于角色的访问控制思想,提出了基于用户、角色和权限分配的电子政务访问控制模型,通过引入权限期和作用域的概念,建立了角色和权限分配机制,描述了模型的运行机制,并就发生访问冲突情况下的调停问题给出了算法实现思想.最后以一项典型的政务活动--文件流转会签为例,具体说明了模型的使用方法,有效地解决了多域环境下电子政务的系统安全和信息保密问题.  相似文献   
128.
《微型计算机》2010,(24):118-118
病毒分析:近日,微软被曝出一个新的零日漏洞(BID 41732)。当用户访问存有攻击者精心构造的快捷方式目录时,恶意代码便会被触发执行。此类病毒被检测为W32.Stuxnet。运行后会释放一些快捷方式文件,并将其拷贝至相连的移动存储设备中。  相似文献   
129.
《计算机世界月刊》2010,(12):128-128
Check Point软件技术有限公司最近宣布推出崭新的移动访问软件刀片(Mobile Access Software Blade),它可以支持用户通过各种移动设备快速并安全地访问企业电邮、数据和使用商业应用程序。这款新的软件刀片集成了先进的SSL VPN功能和加密技术,  相似文献   
130.
白水  Jack 《电脑》2010,(4):58-58,60
趁这次全国1000多家4S店集团及单店的总经理和用品采购负责人齐聚广州,参加4S店汽车用品高峰论坛与第6届AAITF的机会,本刊精心组织了一份问卷,对超过200家4S店集团和单店进行了经营汽车用品方面的调查访问。我们相信,这是到目前为止针对4S店的一个相当全面的调查,里面涉及几乎所有用品厂家所关心的问题。下面,我们就把这次调查访问得出的重要结论部分给行业进行分享。(汽车售后市场所包罗的产品项过多,这里统一以汽车用品来代指所有产品)  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号