首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2937篇
  免费   50篇
  国内免费   128篇
电工技术   70篇
综合类   85篇
化学工业   47篇
金属工艺   30篇
机械仪表   29篇
建筑科学   64篇
矿业工程   10篇
能源动力   3篇
轻工业   66篇
水利工程   8篇
石油天然气   11篇
武器工业   10篇
无线电   318篇
一般工业技术   54篇
冶金工业   7篇
原子能技术   9篇
自动化技术   2294篇
  2024年   2篇
  2023年   12篇
  2022年   22篇
  2021年   20篇
  2020年   23篇
  2019年   22篇
  2018年   17篇
  2017年   22篇
  2016年   34篇
  2015年   73篇
  2014年   192篇
  2013年   153篇
  2012年   281篇
  2011年   281篇
  2010年   288篇
  2009年   358篇
  2008年   378篇
  2007年   170篇
  2006年   167篇
  2005年   185篇
  2004年   144篇
  2003年   77篇
  2002年   66篇
  2001年   25篇
  2000年   36篇
  1999年   23篇
  1998年   8篇
  1997年   20篇
  1996年   4篇
  1995年   5篇
  1994年   2篇
  1993年   2篇
  1992年   1篇
  1986年   2篇
排序方式: 共有3115条查询结果,搜索用时 171 毫秒
41.
大师兄 《电脑迷》2012,(9):30-31
微博加强了名人和普通网友的互动,但咱们在国内只能和加入了新浪微博或腾讯微博的名人们互动。若是想关注奥巴马、林书豪以及一票海外明星的一言一行,@一下他们,教他们学学中文,还得和他们混个脸书(facebook)。不过,追星追到海外去也不容易,除了要知道他的英文名和脸书号,还得有办法随时上facebook,才能关注他们的行踪。其实,上facebook很简单,只要咱们安装了谷歌应用goagent,即可随时围观大爱的明星们。  相似文献   
42.
微技巧     
《电脑迷》2012,(9):62-66
在快餐阅读时代,长篇大论已是负担。所以,我们要把技巧压缩再压缩,就像微博这样简单。#一定要知道的微博应用#不织微博,绝对OUT!当你兴冲冲地在群里贴出一条自己觉得挺好玩的消息时,群友跳出来对你说"old",这是多么不给力!微博上的这些小应用,你用了木有!用了木有!!  相似文献   
43.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。  相似文献   
44.
你在登录每个网站时所用的用户名与密码都是同一个吗?基于安全考虑。最好不要将所有登录名与密码设为同一个,否则出现身份被盗后。更多安全问题将会凸显。但记住所有这些密码是件费力的事儿,谷歌显然了解到这一点,已为用户开发了一个有趣的系统设置,帮助你记住不同密码。  相似文献   
45.
本文针对电信系统中认证方式多样化,管理复杂化的问题,提出了一种统一身份认证管理系统。本系统能够实现用户所有业务软件系统的认证都通过一个统一的平台来完成,从而达到集中认证的目标。用户只需在认证中心做一次身份认证与授权,就可以访问使用其权限范围内的网络与应用系统资源,同时防止非法用户或非授权用户的资源滥用,并且能够实现对资源使用及用户行为进行审计。  相似文献   
46.
《计算机与网络》2012,(3):109-109
如果你留意Windows系统的安全日志。在那些事件描述中你将会发现里面的“登录类型”并非全部相同,难道除了在键盘上进行交互式登录登录类型1)之外还有其它类型吗?不错.Windows为了让你从日志中获得更多有价值的信息,它细分了很多种登录类型。  相似文献   
47.
《聚合物与助剂》2005,(1):61-61
全国化学助剂信息总站是国内唯一从事橡塑助剂信息资讯的服务中心站,依托山西省化工研究院,技术力量雄厚,研发水平领先,设施齐备先进,一直活跃在橡塑助剂行业。编辑出版的《聚合物与助剂》和《橡塑助剂信息》等行业交流刊物,以技术交流为主题,发行面广,  相似文献   
48.
考虑到云服务登录安全性及便捷性的需求,针对单点登录认证模式,提出云计算的统一登录认证方法,并采用点集拓扑分形变幻方法生成随机密钥,提高登录认证的安全等级。首先对云计算登录认证系统结构进行分析,然后以网络公共数据库中的指纹图像为例,进行分形变幻环运算,生成伪随机序列,再将这些序列加密并通过UDP发送给服务器端进行认证,最后进行实例仿真。  相似文献   
49.
重剑 《电脑爱好者》2014,(11):72-72
这次的安全漏洞是一个远程代码执行漏洞,问题出在Windows系统的IE浏览器中。当用户进入黑客构建的特别网站时,将会徵活这个安全漏洞,这样黑客就可以获得当前用户的同等权限。如果当前用户登录使用了管理员权限,那么成功利用此漏洞的黑客也可以取得受影响系统的完整控制权。这样黑客就可以安鹱恶意程序,查看、更改或删除敝据,或者创建拥有完全用户权限的断账户。这次漏洞覆盖了包括IE6到IE11的所有版本,当然还在使用XP的用户同样不能幸免。  相似文献   
50.
正【挑战题描述】在日常使用中我们经常借助任务计划来自动完成很多任务,比如自动备份、后台升级等,但是在Windows 7的任务计划实际部署中,大家可能经常发现明明执行的程序或者批处理准确无误,添加到任务计划后却无法执行。请教高手如何确保任务计划不失效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号