首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2475篇
  免费   196篇
  国内免费   307篇
电工技术   80篇
综合类   167篇
化学工业   9篇
金属工艺   3篇
机械仪表   27篇
建筑科学   40篇
矿业工程   10篇
能源动力   6篇
轻工业   29篇
水利工程   10篇
石油天然气   10篇
武器工业   7篇
无线电   790篇
一般工业技术   43篇
冶金工业   12篇
原子能技术   4篇
自动化技术   1731篇
  2024年   26篇
  2023年   92篇
  2022年   85篇
  2021年   79篇
  2020年   66篇
  2019年   59篇
  2018年   41篇
  2017年   52篇
  2016年   73篇
  2015年   71篇
  2014年   177篇
  2013年   163篇
  2012年   239篇
  2011年   264篇
  2010年   281篇
  2009年   280篇
  2008年   240篇
  2007年   145篇
  2006年   138篇
  2005年   100篇
  2004年   117篇
  2003年   81篇
  2002年   36篇
  2001年   25篇
  2000年   14篇
  1999年   11篇
  1998年   6篇
  1997年   5篇
  1996年   4篇
  1995年   3篇
  1994年   4篇
  1989年   1篇
排序方式: 共有2978条查询结果,搜索用时 0 毫秒
61.
软件能力可信研究综述   总被引:1,自引:0,他引:1  
能力可信是可信计算研究领域中的重要研究内容,它要求系统的功能是可信赖的,如今,系统的开发方式,系统规模、应用模式已发生巨大变化,这使得获得功能的可信赖性的任务更具挑战性,首先综述能力可信的概念、内涵等,详细介绍了能力可信的性能指标,从缺陷分析、可靠性模型、恢复技术三个方面讨论了能力可信的研究现状、和存在问题,最后对能力可信的未来发展趋势进行了探讨.  相似文献   
62.
一种主体行为可信度量模型   总被引:1,自引:0,他引:1       下载免费PDF全文
周正  李建  张俊 《计算机工程》2008,34(7):35-37
提出一种针对计算机信息系统的主体行为进行可信度量的模型,给出模型的一个实现框架。该模型可以对主体的行为进行可信度量,根据主体行为的可信度使不合法程序和代码无法执行、合法程序和代码无法执行未授权访问,使合法程序和代码的可疑行为受到严格控制,并能根据不同阈值来保证安全性和实用性的合理折中。  相似文献   
63.
分析固件基本输入输出系统(BIOS)的安全需求,定义了可信BIOS概念。基于UEFI规范和可信计算机制设计UTBIOS体系结构。UTBIOS的实现以新一代符合UEFI规范的BIOS产品为基础,使用可信测量根核对BIOS运行和系统引导过程中各部件进行可信测量,构建操作系统运行前的可信链,讨论可信测量对BIOS引导过程的性能影响。  相似文献   
64.
《计算机与网络》2009,35(8):39-39
1.为基本输入输出系统BIOS和CMOS设置密码 尽管。为计算机的基本输入输出系统BIOS和CMOS设置一个密码并不能提供“真正的”安全。只要打开机箱,从主板上取下CMOS的电池,就可以轻松绕过基本输入输出系统BIOS和CMOS的设置密码。但从另一方面考虑,如果某人只有在你远离的几分钟才能接近系统的话,这会是一个非常重要的防护措拖,可以降低他在你回来前获得系统控制权的概率。由于基本输入输出系统BIOS和CMOS的密码只能消除,而不会被黑客行为破解,这样也可以让你发现有人试图利用你的计算机进行未经授权的访问操作。  相似文献   
65.
《计算机与网络》2009,35(7):28-29
要想让自己的工作站快速地连接到局域网中,我们往往先要对它的网络参数进行合适设置,具体设置的内容包括IP地址、网关地址、DNS服务器地址等,如果这些参数有朝一日发生了变化,我们还需要重新对其修改才能保证它的网络连接正常;很明显,如果需要管理的工作站数量比较多时,使用上面的方法为工作站设置网络参数.将会不利于提高网络管理效率。为了提高网络管理效率,本文通过合理设置局域网DHCP服务器的方法,来将每一台工作站的IP地址、网关地址、DNS服务器地址等参数绑定到DHCP服务器中,  相似文献   
66.
《计算机与网络》2009,35(3):85-85
一些基本的命令往往可以在保护网络安全上起到很大的作用,下面几条命令的作用就非常突出。检测网络连接如果你怀疑自己的计算机上被别人安装了木马,或者是中了病毒,但是手里没有完善的工具来检测是不是真有这样的事情发生,那可以使用Windows自带的网络命令来看看谁在连接你的计算机。具体的命令格式是:  相似文献   
67.
《计算机与网络》2009,(16):20-21
症状一:“网络连接”窗口中我的“本地连接”和“ADSL”图标不见了 这可能是你的Network Connecdons服务被禁用了造成的,查看方法如下:在“运行”窗口中输入“services.msc”.然后在打开的“服务”窗口右侧服务列表中找到名称为“Network Connecdons”的服务。看看其状态是否为“已启动”。如果不是,那么就需要将其设置为“已启动”。  相似文献   
68.
本文对信息化条件下的政府级网络管理进行了探讨,希望能有利于网络管理水平的提高。  相似文献   
69.
面对各式各样的外部攻击和内部攻击,各类安全产品及解决方案层出不穷。本文通过分析IF-MAP协议,论述了基于IF-MAP的可信网络连接架构的结构和思想,阐述了其工作原理。通过实时共享网络中信息,对终端的接入及其在网络中的应用进行有效的控制管理,极大的保证了网络系统的安全性和可信性。  相似文献   
70.
Rabbit将重点向中国市场提供近期推出的中文版MiniCore网络连接模块系列。该MiniCore系列产品具有易于使用、体积紧凑、成本低廉的特点,包括中文版的说明文件、一套用于Dynamic C开发软件的中文版图形用户界面(GUI)及本地技术支持。MiniCore系列产品具有可互相兼容的以太网与Wi—Fi无线网两个版本,能使新产品快速推向市场。MiniCore系列产品体积还不到一张普通商务名片的二分之一,却为用户提供了极大的灵活性,可以随时随地将有线或无线网络连接装置接入到任何地方的产品上。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号