首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16751篇
  免费   1231篇
  国内免费   1355篇
电工技术   563篇
综合类   1035篇
化学工业   293篇
金属工艺   140篇
机械仪表   949篇
建筑科学   444篇
矿业工程   74篇
能源动力   52篇
轻工业   1358篇
水利工程   34篇
石油天然气   50篇
武器工业   719篇
无线电   4025篇
一般工业技术   562篇
冶金工业   56篇
原子能技术   12篇
自动化技术   8971篇
  2024年   160篇
  2023年   529篇
  2022年   506篇
  2021年   605篇
  2020年   479篇
  2019年   370篇
  2018年   227篇
  2017年   320篇
  2016年   449篇
  2015年   577篇
  2014年   1483篇
  2013年   1114篇
  2012年   1376篇
  2011年   1418篇
  2010年   1339篇
  2009年   1454篇
  2008年   1426篇
  2007年   1135篇
  2006年   976篇
  2005年   1073篇
  2004年   742篇
  2003年   570篇
  2002年   332篇
  2001年   235篇
  2000年   116篇
  1999年   83篇
  1998年   56篇
  1997年   41篇
  1996年   31篇
  1995年   24篇
  1994年   23篇
  1993年   15篇
  1992年   16篇
  1991年   12篇
  1990年   13篇
  1989年   11篇
  1987年   1篇
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
31.
日前,宝德科技正式发布星核3系列双核服务器PR2310D。PR2310D是工作组级双路服务器,主要针对成长型中小企业需求,量身定制而成,具有总拥有成本低、性能高和易于管理使用的特点。  相似文献   
32.
如果你曾经看过棒球比赛,你可能会注意到击球手一踏进击球区就开始踢掉脚上的脏东西,在击球板上擦来擦去,直到他感觉好了,他可以专注于手上的工作——击球。对于习惯于使用Windows XP的IT管理员而言,迁移到WindowsVista可能需要做同样的调整。这里是你定制Vista的10种方法,用于管理桌面,帮你搞定一切。  相似文献   
33.
吴勇华 《A&S》2007,(10):17-17
前段时间,笔者收到一位读者的邮件,对安防领域内存在的一些问题提出了他的看法,在这摘录其中两句与大家分享:“监控行业定制化的项目运作方式运营商并不擅长,也不是电信设备供应商的长处,运营商的监控业务要能够真正上规模还是要找到一个能够简单大规模复制的业务。”[第一段]  相似文献   
34.
三层架构是数据库开发中最常用的分层架构.三层结构能够提高代码重用率,降低项目开发难度.为了解决手工编写三层架构的代码工作量大且容易出错的问题,使用. Net 平台提供的动态编译和反射技术,设计并实现了基于可定制模板的自动代码生成器.该代码生成器利用三层架构的代码依赖数据库的架构信息这一特点,以数据库架构信息、Xml配置文件和模板文件作为输入,输出三层架构的各层代码.用户可以修改 Xml 配置文件的内容和使用该代码生成器提供的模板语言定制、修改自己的模板文件,方便、灵活地控制输出的目标代码.代码生成器的使用在实际的项目开发中具有重要的意义  相似文献   
35.
为了更好地解决垃圾邮件的问题,提高对垃圾邮件的防御效果,本文从造成垃圾邮件的其中一个原因———子邮件目录收割攻击(DHA)入手,通过对DHA攻击原理的分析,提出基于黑名单同时以邮件地址阈值和IP地址阈值为锁定条件的防御策略,并在攻击资源有限的条件下对防御策略进行模拟测试。分析结果表明该防御策略能对DHA进行有效的防御,同时得出防御策略中的过滤阈值和锁定时间的设置是防御DHA的关键点。  相似文献   
36.
《个人电脑》2012,18(5):109-111
2012年投影机市场的竞争愈加激烈,各大厂商竞争的内容也从价格、技术等方面转向差异化、定制化。随着投影机产品同质化程度的加深,投影机厂商只有通过差异化道路才能有所突破,才能在市场立于不败之地。  相似文献   
37.
《微电脑世界》2012,(12):123
黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。显然,最简单的攻击方法就是先攻占挂载页面的Web服务器,然后在Web服务器上面安装流氓软件。这些流氓软件十分狡猾,可以很好的将自己隐藏在服务器系统中,避开站点管理员、安全研究人员或其他黑客的巡查。网络上有许多博客、文章及论坛都出现了售卖各类用于"渗透测试"黑客  相似文献   
38.
《微电脑世界》2012,(7):123
近日,迈克菲宣布进一步增强其云安全平台的功能,进而巩固其在云安全领域的领先地位。McAfee Cloud Security Platform提供了一个有效的框架,有助于企业通过保护三大流量通道(电子邮件、Web和身份信息),将安全保护和策略实施扩展到云环境,从而在企业和云之间架起一座安全、可靠的桥梁。对企业而言,部署云技术面临着诸多挑战,不仅要保护驻留在云  相似文献   
39.
无论是在虚拟还是真实世界,所有骗局的一个基本事实就是:通过诡计让人放松警惕会使窃贼更容易得手。用黑客的话来说,这叫做社会工程学。社会工程学主要是利用人性弱点,在许多方面,它比发现新的软件漏洞并借此讲入企业网络简单得多。这些漏洞称为零日攻击,如果可以诱使某人在自己的机器中安装计算机病毒,不法分子就无需花费教万美元落购买攻击工具。毕竟,如果你可以说服别人把自己领到他们的家中,那就没必要再去费力的橇锁了。但是,有哪些因素会使社会工程攻击  相似文献   
40.
《微电脑世界》2012,(2):120
2011年网络威胁逐渐升级,出现了stuxnet蠕虫病毒攻击伊朗核电站、Dugu木马被用来收集与其攻击目标有关的各种情报等恶劣事件,2012年又可能会有哪些新的网络威胁发生呢?为此,我们特别找到了卡巴斯基最新发布的2012年网络威胁预测报告,与大家共勉2012年网络威胁的三大特征。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号