首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4013篇
  免费   149篇
  国内免费   112篇
电工技术   93篇
综合类   147篇
化学工业   66篇
金属工艺   14篇
机械仪表   44篇
建筑科学   148篇
矿业工程   74篇
能源动力   18篇
轻工业   104篇
水利工程   43篇
石油天然气   27篇
武器工业   245篇
无线电   1186篇
一般工业技术   127篇
冶金工业   21篇
原子能技术   17篇
自动化技术   1900篇
  2024年   22篇
  2023年   82篇
  2022年   114篇
  2021年   87篇
  2020年   92篇
  2019年   97篇
  2018年   53篇
  2017年   95篇
  2016年   96篇
  2015年   98篇
  2014年   332篇
  2013年   280篇
  2012年   356篇
  2011年   344篇
  2010年   302篇
  2009年   372篇
  2008年   322篇
  2007年   263篇
  2006年   290篇
  2005年   250篇
  2004年   142篇
  2003年   45篇
  2002年   36篇
  2001年   32篇
  2000年   22篇
  1999年   6篇
  1998年   9篇
  1997年   12篇
  1996年   9篇
  1995年   3篇
  1994年   7篇
  1993年   1篇
  1992年   1篇
  1989年   2篇
排序方式: 共有4274条查询结果,搜索用时 31 毫秒
21.
6月28日,AMD宣布,该公司已于近日向美国特拉华州联邦地方法院提起诉讼,指控英特尔采用非法手段阻止计算机厂商购买AMD处理器。AMD在一份长达48页的诉讼书中称,英特尔采用直接现金支付、差别定价、市场补贴、打折、区别对待、威胁利诱和提供市场开发基金等手段,强迫其主要客户,签署排他性协议。限制这些厂商购买AMD产品,英特尔的行为违反了美国《谢尔曼反垄断法》第2节、《克莱顿法案》第4节和第16节以及《加利福尼亚州商业与职业法规》。  相似文献   
22.
在企业运算环境之下,应用的不断累积使企业面临着众多新型病毒和安全隐患的威胁,这些因素已经对企业提供优质服务造成了巨大影响。  相似文献   
23.
《中国信息化》2007,(7):51-51
时下.Web已经发展成为现代攻击的一种主要威胁感染工具,由多种元素组成包括电子邮件和网络下载工具等。  相似文献   
24.
本文根据在省公司层面进行长途传送网安全评估的实践经验,介绍了湖北省长途传送网安全评估所采用的理论、方法和步骤。  相似文献   
25.
铬锰奥氏体不锈钢钢种(“标准的200系列”)具有明确、系统、书面的技术性能规定和资料。北美洲和印度多年的实践表明,在一些特定的用途下可以采用这种材料。然而值得关注的是,近来在东南亚尤其是中国出现了大量使用一些新的更加经济的铬锰钢钢种的现象。这种钢种我们可以称之为“新200系列”钢种。  相似文献   
26.
软件卡巴斯基安全部队2013已粉墨登场,冠以2013版本号的新版安全部队有何特色?新版KIS 2013采用简单快捷的一键式安装方式。主界面沿袭了2012版的设计风格,依旧采用状态信息区加滑动式大图标组合。界面元素设计和布局与2012类似,只是新增了"安全支付"图标。随着电子商务的日益推广,在线支付面临越来越多  相似文献   
27.
《微电脑世界》2012,(2):120
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Dugu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?为此,我们特别找到了卡巴斯基最新发布的2012年网络威胁预测报告,与大家共勉2012年网络威胁的三大特征。  相似文献   
28.
《微电脑世界》2012,(5):115
4月25日,迈克菲宣布推出一套独创的具备出色状态感知和准确性的创新安全信息与事件管理(Security Information andEvent Management,简称SIEM)解决方案。该解决方案中采用了McAfee Enterprise Security Manager(原NitroView),这使SIEM由简单的事件分析拓展为通过整合威胁、用户和对策信息提供  相似文献   
29.
《微电脑世界》2012,(5):115
近日,巴斯基实验室发表恶意软件分析报告,其中显示移动威胁成为了一大重点,用户将面临更加严峻的智能手机威胁。中国的病毒编写者创建了名为RootSmart的手机僵尸网络。这类僵尸网络中包含的被感染手机设备数量从10,000到30.000台不  相似文献   
30.
《微电脑世界》2012,(8):126
在今天的威胁世界中,最引人注目的便是数据安全问题。从商业数据到个人隐私,一桩一桩另人震惊的数据泄露事件让我们明白,一旦企业在数据资产保护问题上缺乏前瞻性的部署,那么事故发生后的亡羊补牢只能是付出较之高昂成千上万倍的代价。随着防护意识的提升,企业将数据泄露防护列入企业信息安全的刚性需求。但是如何寻找适合企业业务发展的数据泄露防护解决方案却并不是一件容易的事情,况且在云计算、BYOD和社交网络等新IT应用的逼近下,企业现有的安全防线正面临着前所未有的冲击。如何能够保障企业迅速地适应和利用新的IT技术来发展和提升企业的竞争力,同时保护企业远离各种新兴的攻击和严峻的数据泄露风险,就是企业给数据泄露防护解决方案供应商提出的命题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号