首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   397篇
  免费   0篇
自动化技术   397篇
  2016年   4篇
  2014年   33篇
  2013年   53篇
  2012年   88篇
  2011年   79篇
  2010年   61篇
  2009年   20篇
  2008年   2篇
  2006年   1篇
  2005年   9篇
  2004年   8篇
  2003年   13篇
  2002年   5篇
  2001年   19篇
  2000年   2篇
排序方式: 共有397条查询结果,搜索用时 15 毫秒
41.
人们很容易忽视数据安全,小公司更是如此。大企业有IT部门、服务合同和企业级硬件,小公司却常常依赖消费级软件,这种软件缺少同一种随时可用的安全功能。但这并不是说小公司的数据就不重要了,也不是说数据肯定面临风险。加密是确保宝贵数据安全的一种好方法,无论你通过互联网传送数据,将数据备份到服务器上,还是只是将数据  相似文献   
42.
无论摄影、摄像、网络摄像头还是拍照手机,未来的主旋律都是不停地拍照。在过去(比如说150年前),照片还是挺稀罕、挺花钱的东西。早在那时,拍照片得花很长的时间来准备,拍好后还得花很长的时间来处理。只有专业人士才会摆弄。一旦你拿到了照片,就爱不释手、视若珍宝。在随后的几十年里,不断改进的技  相似文献   
43.
近日传出的消息对PC并不利。实际上,市场研究表明今年第一季度PC出货量的百分比降幅达到两位数后,互联网上有一半人准备为我们心爱的黑箱子(即PC)唱挽歌。乍一看,也许会得出结论:PC已死。  相似文献   
44.
目前光纤似乎是移动市场的主力,所以卫星计划屡屡遭挫  相似文献   
45.
利用卫星技术在网络中传输流媒体,可以避免互联网云并绕开路由器多次跳跃。随着宽带技术应用与日俱增,对卫星的依赖只会随之增强  相似文献   
46.
网络应用的进步,改变了安全建设的体系。特别是当众多数据集中之后,不仅要服务于范围相对较小的内部用户,还要通过Internet和外联网.将服务提供给地理位置比较分散的其他外部用户。为了保证用户能够正常访问关键应用和数据,并保护这些资源的机密性、完整性及可用性,必须采用有效的安全措施,方法有很多,比如防火墙、入侵检测和3A等,但是,最为基本,最为首要的办法是采用网络分段和访问控制技术。  相似文献   
47.
黑客一直在寻找新的系统漏洞、想出新的攻击手法。他们都偏爱哪些方法呢?您又该如何应对呢?下面谈及了7个易学易用的堵漏手段,可为您提供有价值的参考。  相似文献   
48.
在美国加州圣何塞举行的游戏开发者大会上,Intel展示了手持设备用的首款图形芯片,Microsoft公司声称将整合PC和控制台的图形环境,两巨头都是为了谋求PC以外的发展。Intel 鉴于具有3D图形功能的手机和PDA有望流行,Intel不失时机地宣布了Marathon,这款3D芯片与Intel的下一代手机芯片Bulverde即将亮相。Marathon每秒可以绘制近100万个三角形,支持MPEG-4、MPEG-2和Windows Media的  相似文献   
49.
pads和iPhones是绝佳的旅行伴侣。这些设备可以让你迅速查看道路指南、公共交通信息、移动电子邮件和餐馆点评,因而它们在我们手里的时间往往比在口袋或包里的时间还长。可当你的旅行伴侣开始电量不足,附近又找不到充电器时,该怎么办呢?常言道,知识就是力量;我们不妨就如何节省OS设备的电池使用时间这个话题,来一番去伪存真。  相似文献   
50.
要是你担心未来基于触摸技术的智能手机、平板电脑和PC会让你从此扔掉手边的键盘,那你完全不必多虑。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号