首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6602篇
  免费   308篇
  国内免费   211篇
电工技术   486篇
综合类   433篇
化学工业   774篇
金属工艺   299篇
机械仪表   408篇
建筑科学   710篇
矿业工程   306篇
能源动力   166篇
轻工业   616篇
水利工程   248篇
石油天然气   249篇
武器工业   54篇
无线电   628篇
一般工业技术   391篇
冶金工业   303篇
原子能技术   63篇
自动化技术   987篇
  2024年   24篇
  2023年   97篇
  2022年   128篇
  2021年   129篇
  2020年   93篇
  2019年   103篇
  2018年   118篇
  2017年   70篇
  2016年   63篇
  2015年   99篇
  2014年   235篇
  2013年   202篇
  2012年   260篇
  2011年   244篇
  2010年   264篇
  2009年   290篇
  2008年   270篇
  2007年   263篇
  2006年   243篇
  2005年   255篇
  2004年   310篇
  2003年   233篇
  2002年   194篇
  2001年   435篇
  2000年   349篇
  1999年   236篇
  1998年   167篇
  1997年   172篇
  1996年   182篇
  1995年   149篇
  1994年   159篇
  1993年   127篇
  1992年   109篇
  1991年   102篇
  1990年   131篇
  1989年   121篇
  1988年   39篇
  1987年   28篇
  1986年   34篇
  1985年   39篇
  1984年   54篇
  1983年   37篇
  1982年   46篇
  1981年   33篇
  1980年   33篇
  1979年   25篇
  1978年   18篇
  1977年   15篇
  1975年   17篇
  1964年   13篇
排序方式: 共有7121条查询结果,搜索用时 0 毫秒
81.
拒绝服务淹没攻击是针对服务器的八大攻击之一,也是危害性比较大的攻击方式。简单地说,拒绝服务淹没攻击是由恶意的用户(或者被绑架的用户)、进程和系统发起的,目的是通过淹没网路连接来阻止合法用户的正常访问。现在没有任何一款产品可以从根本上解决拒绝服务淹没攻击,而只能从一定程度上缓解这种攻击的不利症状。在这里笔者要向大家介绍一下,针对整个拒绝服务淹没攻击,Forefront产品主要提供了哪些应对措施。  相似文献   
82.
随着企业信息化管理的普及,网络安全在企业中的作用可以说日益重要。不过可惜的是,很多IT负责人对于内网安全这一块,还只是停留在口号上。对于安全方面的设计存在着种种弊病。笔者在这里做了一些总结,希望对各位提高内网的安全有一定的警示作用。  相似文献   
83.
基于虚拟仪器技术的数字信号处理实验室的构建   总被引:1,自引:0,他引:1  
针对LabVIEW和Matlab软件的特点,充分利用LabVIEW方便的程序外观和操作控制功能与Matlab强大的计算功能本文提出了基于虚拟仪器技术的数字信号处理实验室的构建。并通过两个设计示例,说明了将虚拟仪器技术运用于数字信号处理中的优点和该方法的可行性。  相似文献   
84.
刻录机已经成为电脑装机的标准配置了,除了刻录从网络上下载的镜像文件外。想将照片、音乐等文件备份成光盘也都需要软件的支持。目前“Nero”是刻录软件中的绝对大佬。但其功能及操作上的复杂度却随着软件版本的不断升高而逐渐“提升”。其实。相比“Nero”,现在有很多“小强”刻录软件也毫不示弱。顾名思义。小强就是小而强大,到底有多强呢,看过下文就知道了。  相似文献   
85.
大河蟹 《网友世界》2009,(15):46-46
MSN等聊天软件已经成为很多用户工作生活中交流的重要平台。但软件之间的联系人却无法共享。既然无法共享联系人那可以另外一种解决方案。比如将聊天软件本身整合到一起,问题就迎刃而解了。  相似文献   
86.
大江东流 《电脑迷》2009,(14):66-66
有时候看到某个网页上有一些好玩的东西,例如网页中的视频、网页图片、软件、FTP资源,希望从某一站点提取自己所需要的网页资源,一般来说下载的步骤有点麻烦,而且有些可能还必须借助第三方资源才能实现。不过只要安装了快车,就可以非常简单的探测到相关资源的下载地址,提取自然不是什么难事。  相似文献   
87.
大懒虫 《电脑迷》2009,(14):75-75
为文档添加水印,是文档保护的一种有效措施。在Word中添加水印就比较方便了,在“页面布局”选项卡的“页面背景”组中有直接设置水印的选项。可在Excel并没有添加水印这一功能,如何像Word那样也为Excel添加水印标识来防止别人复制呢?可以借助“页眉与页脚工具”的帮助,为Excel也添加个水印。  相似文献   
88.
大能  Ella 《电脑》2008,(5)
众所周知,一套家用音响最基本的组成:喇叭、箱体、分频器,箱体作为声频的终端器材,就像人的嗓门,在很大程度上决定了一套音响系统的好坏。可以毫不夸张的说:选择一对好的箱体,是一套音响成功的关键所在,来不得半点马虎。随着社会经济的发展,尤其是近几年家用轿车的快速增长,装备一套更棒的汽车音响已经成为驾车一族的基本追求,但汽车音响与家用音响不同的是,汽车音响使我们不得不把喇叭安装在最不适合的充满孔洞、脆弱的车门上,这样会使我们的喇叭损耗掉一半的音乐表现!  相似文献   
89.
大能  Jack 《电脑》2008,(9)
汽车隔音项目在中国经过多年来的市场发展,已经在汽车后服务市场形成了一个单独的服务体系,很多车主也对汽车隔音项目有了较深的认识。作为一项全新的汽车后服务市场项目,许多店家已开始着手开展此项服务,但许多店家在销售过程中经常出现车主质疑隔音效果的问题,严重影响了销售人员的信心和积极性,如何能满足挑剔车主对隔音效果的需求,是汽车隔音销售的一大难题!  相似文献   
90.
针对SHA-1摘要算法不安全导致硬件TPM不可信的问题,文章提出一种基于虚拟可信平台模块的完整性度量方案。该方案引入自更新度量框架,将时间戳的摘要值附于度量组件后,并加入随机数以规避时钟攻击。文章还设计了与vTPM度量列表形式相似的自更新日志,以完善度量验证。文章在基于Xen的实验环境下对方案进行功能性验证,实验结果表明,该方案可使攻击者的攻击时间成本呈平方级增加,完整性度量的安全性得到大幅度提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号