首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4810篇
  免费   23篇
  国内免费   31篇
电工技术   100篇
综合类   474篇
化学工业   76篇
金属工艺   16篇
机械仪表   19篇
建筑科学   890篇
矿业工程   22篇
能源动力   23篇
轻工业   892篇
水利工程   30篇
石油天然气   28篇
武器工业   13篇
无线电   500篇
一般工业技术   484篇
冶金工业   111篇
原子能技术   5篇
自动化技术   1181篇
  2024年   29篇
  2023年   79篇
  2022年   148篇
  2021年   88篇
  2020年   76篇
  2019年   228篇
  2018年   69篇
  2017年   57篇
  2016年   111篇
  2015年   146篇
  2014年   459篇
  2013年   366篇
  2012年   396篇
  2011年   488篇
  2010年   320篇
  2009年   371篇
  2008年   319篇
  2007年   218篇
  2006年   193篇
  2005年   205篇
  2004年   142篇
  2003年   98篇
  2002年   74篇
  2001年   68篇
  2000年   43篇
  1999年   32篇
  1998年   11篇
  1997年   2篇
  1996年   5篇
  1995年   4篇
  1994年   6篇
  1993年   3篇
  1992年   3篇
  1991年   4篇
  1990年   2篇
  1989年   1篇
排序方式: 共有4864条查询结果,搜索用时 0 毫秒
71.
石菲 《中国信息化》2013,(22):50-51
当前网络犯罪的跨国特性尤为突出,如何携手共同打击网络犯罪、遏制跨国网络犯罪的蔓延已成为各国执法部门应当共同思考和应对的问题。  相似文献   
72.
当今社会已进入网络信息时代,如何正确引导广大青少年学生健康上网,打造一个绿色的网络空间,将网络变为青少年学习生活的好工具、好帮手,是需要认真思考和积极努力的。福州市积极尝试通过信息化手段开展中小学德育和第二课堂活动,于2007年元旦在国内率先开办网上"数字青少年宫"。"福州市数字青少年宫"采用了先  相似文献   
73.
随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。目前,云取证无论是技术层面还是法律层面,取得的进步还很小。对采取传统电子取证方法的取证人员来说,这些新兴的网络犯罪是一项重大挑战。文章首先分析了云取证的困难和挑战,然后指出了云取证的首要取证对象,最后提出了一套新的云取证方法、流程和技术。文章的研究成果能给电子取证人员调查涉云网络犯罪时提供借鉴参考。  相似文献   
74.
金瑾 《网友世界》2013,(5):56-56,59
作为中学阶段的青少年,求知是他们的主要任务,但求知的需要并不能构成他们心理需要的全部。成长的道路上,除了学习,他们还有很多关乎自身发展的矛盾、困惑。为促进其身心和谐发展及个体与环境的有效互动,解决学生身心发展中的实际问题,我们同步开展了一系列围绕不同主题的课堂团体辅导、《成长档案》笔谈和个体咨询工作。  相似文献   
75.
何静 《网友世界》2013,(12):19-19
本文从武汉图书馆青少年借阅室应用RFID技术的经验、体会出发,阐述这种新技术在应用中的优势与面临的困难及给图书馆行业带来的创新与挑战。  相似文献   
76.
UNIX作为目前最常用的主流操作系统之一,研究UNIX系统的取证分析方法具有非常重要的现实意义。本文首先介绍从UNIX系统中获取易失性数据的方法,然后介绍获取被入侵UNIX机器上的硬盘数据,建立取证映像(forensic image),然后进行取证分析的具体步骤和方法。  相似文献   
77.
《微电脑世界》2011,(8):138
你不是美国中央情报局,不是世界银行,甚至从来也不曾在福布斯富豪排行榜上出现,但是现在你将被告知、有人正在以25万美金为代价攻陷你的电脑,你会感到不可思议么?这并不是天方夜谭,现在,网络犯罪分子已经能够利用各种手段对全球各个角落的计算机发动攻击,而为他们的攻击提供服务以获取收益的网络掮客职业也应运而生。  相似文献   
78.
《微电脑世界》2011,(9):136
去年12月,一伙受幕后策划者操纵的攻击者发起了一次大规模的DDoS攻击,向冻结维基解密(WikiLeaks)捐款的公司、金融组织和网络零售商展开了疯狂的报复行动,大部分攻击目标站点都遭遇了严重的服务故障,并导致长达数小时的业务中断。通过展开调查并与  相似文献   
79.
申强 《微电脑世界》2011,(6):139-140
在打击网络犯罪的战斗中,有一个不争的事实,那就是:坏人比普通网络用户更努力、更迅速。这些有组织的犯罪行动精准把握了人们的网上习惯,并知道如何利用社交工程技巧和Web 2.0技术引诱用户使用恶意软件。虽然用户已经更加了解通过电子邮件发送的骗局,但是他们仍然太过于相信来自社交网站上的"朋友"或熟悉机构所发送的内容。这种新的威胁环境利用Web 2.0技术,并且远比当今的用户及其使用的防御手段更高级,这意味着人们需要全新的安全方案。  相似文献   
80.
《微电脑世界》2011,(7):135
近年来,网络在我国普及速度迅猛,据第27次中国互联网络发展状况统计报告显示,截至到2010年年底,我国网民数量已达4.57亿人,19岁以下的未成年网民数量已经超过了1.29亿,如果缺乏有效的监管和保护,这一相对于成年人来说自制力和自我保护能力都缺乏的群体在网络使用方面很可能遇到各种各样的问题,例如沉迷网络等等。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号