首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   199542篇
  免费   12460篇
  国内免费   9404篇
电工技术   11944篇
技术理论   12篇
综合类   12769篇
化学工业   3802篇
金属工艺   1127篇
机械仪表   6138篇
建筑科学   6462篇
矿业工程   3109篇
能源动力   1257篇
轻工业   5638篇
水利工程   1936篇
石油天然气   1796篇
武器工业   976篇
无线电   71118篇
一般工业技术   7066篇
冶金工业   2010篇
原子能技术   242篇
自动化技术   84004篇
  2025年   22篇
  2024年   3222篇
  2023年   5372篇
  2022年   6236篇
  2021年   7435篇
  2020年   5680篇
  2019年   4657篇
  2018年   2570篇
  2017年   4125篇
  2016年   4657篇
  2015年   5647篇
  2014年   13892篇
  2013年   11478篇
  2012年   13813篇
  2011年   14367篇
  2010年   14055篇
  2009年   15548篇
  2008年   15310篇
  2007年   11476篇
  2006年   10535篇
  2005年   10771篇
  2004年   9234篇
  2003年   7657篇
  2002年   5868篇
  2001年   4517篇
  2000年   3282篇
  1999年   2204篇
  1998年   1719篇
  1997年   1427篇
  1996年   1072篇
  1995年   817篇
  1994年   696篇
  1993年   492篇
  1992年   398篇
  1991年   342篇
  1990年   348篇
  1989年   374篇
  1988年   46篇
  1987年   13篇
  1986年   17篇
  1985年   4篇
  1984年   5篇
  1980年   1篇
  1979年   2篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
《计算机与网络》2009,(1):44-45
从1988年世界上第一个蠕虫病毒感染了10%的网络用户开始,时至今日恶意软件问题的规模已大幅增长。现在的因特网攻击讲究组织化且专门以窃取消费者和企业的信息资源为主。目前,由于越来越多的组织在电子邮件网关设置保护.使得网页成为网上罪犯用来感染计算机的首要途径。于是,网上罪犯开始在无辜的网站植入恶意代码。这种全球范围的犯罪活动规模惊人,  相似文献   
992.
陈凯 《软件世界》2009,(10):76-76
云计算能满足迅速实现计算和存储虚拟,集中基础架构,扩展运营这些新的功能和需求,但这一切只有当数据中心克服那些网络设计中所存在的挑战之后才能实现。  相似文献   
993.
《计算机与网络》2009,(1):26-28
如今,网络流媒体已经非常火热,不同格式的媒体文件令人眼花缭乱.那么他们有什么区别呢?能否实现不同格式之间的相互转换?比如,是否都可以制作为VCD/DVD在电视中播放,是否可以将视频导入到时下流行的手机、PSP、MP4等手持设备中欣赏……只要你搞懂了各种音/视频格式之间的转换,要回答这个问题就简单了。借助一些转换工具,  相似文献   
994.
当网络搜索世界的竞争更加激烈,这个平台也在寻找着新的算法,不同的角色正渴望在这一领域取得更大的成绩,甚至改写游戏规则。金融风暴让很多领域的发展缓慢了,但搜索市场上的竞争却更加激烈了,搜索厂商无论是技术还是进攻方式上的行动,都让用户应接不暇。在技术方面,微软的群体搜索挑战着这一领域的游戏规则,谷歌中国在音乐方面上的语音搜索也让人满怀期待,百度发掘暗网信息的阿拉丁平台计划也在紧锣密鼓地实施。  相似文献   
995.
《计算机与网络》2009,(17):35-35
代理木马点击器(Trojan.clicker.win32.agent.erx) 病毒运行后会将自身隐藏在QQ安装目录中,以躲避查杀,修改注册表键值并且不定期地访问3个网站以提高其访问量。黑客借以获取利益,并造成网络带宽的浪费。染毒用户的计算机速度及网络速度都会变慢,给用户造成很大的不便和损害。  相似文献   
996.
《计算机与网络》2009,(17):41-41
当前,很多企业面临的挑战是如何找到安全与支出之间的平衡,当整个企业都在努力降低成本的时候.IT管理员要如何说服公司投资安全工具呢?人为错误通常是企业存储环境面临的最重要的安全错误.随着2009年网络犯罪和身份盗窃的不断增加.企业需要更加警惕防御抵制因为人为因素而导致的钓鱼攻击和社会工程攻击。  相似文献   
997.
《计算机与网络》2009,(17):36-37
1.在系统安装过程中进行安全性设置 要创建一个强大并且安全的服务器必须从一开始安装的时候就注重每一个细节的安全性。新的服务器应该安装在一个孤立的网络中,杜绝一切可能造成攻击的渠道,直到操作系统的防御工作完成。  相似文献   
998.
《计算机与网络》2009,35(3):28-29
在宽带网络流行的今天,我国的网民人数激增.一跃成为全球第一网络大国。与此同时,网友利用摄像头视频聊天也成为一种普遍现象,然而,让网络视频聊天畅通清晰的必要条件不仅仅局限于网速环境的优劣与否,更重要的还是与摄像头性能有关,鉴于不少朋友对摄像头的了解还不多,因此,  相似文献   
999.
《计算机与网络》2009,35(2):57-57
国际领先的IToIP解决方案专家H3C(杭州华三通信技术有限公司)近日独家中标中国邮政储蓄银行全国邮政金融计算机网广域网扩容工程设备采购项目,项目包括了31省市一级骨干网和全国中心扩容建设,应用了H3C公司近百台核心高端路由器、交换机及网络管理系统等设备与软件。  相似文献   
1000.
《计算机与网络》2009,35(6):39-39
RSA FraudAction研究实验室近日宣布,俄罗斯网络犯罪集团近三年来利用Sinowal Troian木马程序盗取了超过30万个网上银行帐户和差不多相同数目的信用卡。其他如电子邮件和众多网站的FTP帐户等信息,也受到了损害和盗窃。Sinowal在没有任何痕迹的情况下感染受害者的电脑。并且会定期发布新的变种,其攻击率急剧攀升。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号