首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3247篇
  免费   209篇
  国内免费   142篇
电工技术   70篇
综合类   238篇
化学工业   25篇
金属工艺   8篇
机械仪表   44篇
建筑科学   29篇
矿业工程   24篇
轻工业   32篇
水利工程   12篇
石油天然气   16篇
武器工业   45篇
无线电   1489篇
一般工业技术   100篇
冶金工业   19篇
原子能技术   3篇
自动化技术   1444篇
  2024年   18篇
  2023年   50篇
  2022年   82篇
  2021年   76篇
  2020年   45篇
  2019年   66篇
  2018年   36篇
  2017年   58篇
  2016年   75篇
  2015年   79篇
  2014年   169篇
  2013年   194篇
  2012年   231篇
  2011年   229篇
  2010年   252篇
  2009年   284篇
  2008年   302篇
  2007年   267篇
  2006年   169篇
  2005年   237篇
  2004年   209篇
  2003年   145篇
  2002年   97篇
  2001年   50篇
  2000年   31篇
  1999年   22篇
  1998年   22篇
  1997年   21篇
  1996年   6篇
  1995年   8篇
  1994年   4篇
  1993年   11篇
  1992年   16篇
  1991年   5篇
  1990年   13篇
  1989年   19篇
排序方式: 共有3598条查询结果,搜索用时 15 毫秒
21.
魏征 《数码摄影》2012,(4):68-73
回顾170年的摄影史,从之前艰难地确定摄影属艺术,到现在几乎人手一台影像记录仪,我们甚至可以大胆预测,今后的几年中,摄影如同当年的驾驶一样,已经不再是神秘的职业范畴,而是一种爱好和技能。数码相机的发展,让即时成像更加简便,而相机,作为记录人们眼中影像的一种工具,更是成为  相似文献   
22.
蒋蔚 《网友世界》2012,(22):2-3
本文对网络行为管理系统进行了简要概述,并分析了它的技术特点和组建要点。同时结合现有的技术,针对当前网络管理中存在的问题,用技术手段实现对互联网访问过程中非正常行为的管理,消除由于内网的一些不良行为引起的网络安全问题,防范潜在的法律风险。同时也为浙江广播电视集团构建完整、系统的集中武网络行为管理系统,为集团未来的全集团整体信息化打好坚实的技术基础提供了很多很好的建议。  相似文献   
23.
在当今信息化飞速发展的时代,网络技术日趋成熟,网络上的数据信息无时无刻的不被人们广泛传播。同时,信息数据的安全性往往被大家所忽视,当今各种安全措施都显得"道高一尺、魔高一丈"。该文主要渗透研究arp欺骗攻击,先从arp协议开始介绍,再详细阐述arp协议在OSI参考模型中请求的工作流程及欺骗技术的原理。之后,提出了arp欺骗攻击的防御措施,详细陈述了几大安全网络设备强大的安全防御功能,同时,也指出了这些防范措施的共同缺陷。最后,提出了如何优化网络管理和解决攻击的几点措施。  相似文献   
24.
田坤 《电脑时空》2012,(7):39-39
在Wiildows系统平台上,采用USB3.O接口的外置硬蕊已不鲜见,但苹果对这一高速接口如局外人一般,似乎只等着Thunderbolt接口的普及,而在市场中,采用Thunderbolt接口的外置硬盘是少之又少,且价格也极昂贵。那么除却了这两种接口,MAC用户还能用什么样的高速接口外置硬盘呢?  相似文献   
25.
陈刚  羌铃铃 《微计算机信息》2012,(5):182-183,154
文章提出了在不同操作系统以及不同平台上获取MAC地址的方法。以目前比较典型的两种操作系统:UNIX操作系统和WINDOWS操作系统为例,阐述了具体方法,并给出了相应的C/C++语言读取MAC地址的实现程序。  相似文献   
26.
3D透解     
《阿凡达》中植入的最大广告,其实是3D。曾经在科技馆里的成像特效,赫然扮演了电影的主角。然而,3D的核心,就像村上舂树在以色列领奖所说的那样,是一种欺骗。 欺骗的是人的眼睛。立体的感觉,来源于左右眼的视差所营造的远近感——这种影像分离的骗术,成为了3D成功的证据。  相似文献   
27.
DHCP服务是一种常见的网络服务,该服务简化了网络管理员大量的配置工作。然而有些网络内会产生非法DHCP服务器的攻击行为。文中介绍了三种应对DHCP攻击的方法,采用交换机的DHCP Snooping绑定表和利用"域"的方式减少冲突,采用查询非法DHCP主机的方法找到源头加以处理。采用三种应对方法可以解决网络中存在的DHCP冲突问题。  相似文献   
28.
本文详细论述了局域网防范、查杀ARP病毒的方法。  相似文献   
29.
在无线传感器网络中,为了避免不必要的能耗而达到延长网络寿命的目的,提出一种低功耗的无线传感器网络MAC协议。此协议在低功率侦听(LPL)基础上进行修改,通过前一次轮询的结果来推测这一次的流量状况,根据流量状况自适应调整侦听睡眠周期结构中相应的占空比,从而降低能耗。通过编程仿真并结合实验,对此模型进行验证,证明了此算法能降低能耗。  相似文献   
30.
目前以太网中的通信协议,通常都是基于TCP/IP协议的,ARP协议是TCP/IP协议族中非常重要的协议之一,也是争议最大的网络协议之一。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号