首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   112篇
  免费   0篇
电工技术   7篇
综合类   2篇
化学工业   1篇
金属工艺   2篇
机械仪表   1篇
建筑科学   21篇
矿业工程   3篇
能源动力   1篇
轻工业   4篇
水利工程   15篇
石油天然气   5篇
无线电   17篇
一般工业技术   6篇
冶金工业   1篇
自动化技术   26篇
  2020年   1篇
  2016年   2篇
  2014年   9篇
  2013年   7篇
  2012年   6篇
  2011年   14篇
  2010年   9篇
  2009年   5篇
  2008年   13篇
  2007年   9篇
  2006年   8篇
  2005年   2篇
  2004年   9篇
  2003年   9篇
  2002年   3篇
  2001年   2篇
  1999年   1篇
  1998年   1篇
  1997年   1篇
  1994年   1篇
排序方式: 共有112条查询结果,搜索用时 15 毫秒
1.
读编往来     
《计算机与网络》2014,(8):80-80
江苏省淮安市:孙福健《计算机与网络》编辑,您好:昨天看到新闻说多家厂商的路由器存在后门,被黑客入侵了,请问路由器怎么会存在后门呢?阳光大虾:路由器后门是在开发软件的时候,为了日后检测调试等方便技术人员操作而预留的"直接控制权限"。如果黑客破解了这个后门,那就可以拿到管理权限了,可以远程控制路由器,也就是我们常常看到的路由器被“劫持了”。一般这种后门不是恶意的,都是厂商为了方便调试而设置的。  相似文献   
2.
作为一种软件,Rootkit可以在连接并进入计算机的同时,向用户和管理员隐藏它存在的迹象。尽管Rootkit本身可能是无害的,但隐藏的软件或进程却几乎都是存在问题的。和病毒不同,Rootkit可以获得计算机的管理权限。Rootkit就是病毒中的万人迷,  相似文献   
3.
唐寅生 《华中电力》2004,17(1):54-56
全网只有按最优无功潮流方式运行,才会有最好的电压质量和最低的线损指标,这是人们长期追求的目标。介绍了全网最优无功潮流、全网最优无功潮流调节方法、无功分层控制及其调度管理权限的划分。现阶段基本具备了实现全网最优无功潮流运行的条件,任务是因势利导,促进全网最优无功潮流运行方式的实现。  相似文献   
4.
5.
为推进城镇化跨越发展,2010年起,广西推进力度空前的扩权强县工作,将原属自治区和设区市管理的721项管理权限下放或委托县级政府管理,所下放及委托下放的管理事项占到了自治区、设区市管理事项的五成以上。近年来,广西县域经济发展取得长足进步,但由于行政层级过多、管理权限太少等原因,  相似文献   
6.
《工程质量》2006,(7):64-64
初始水权是国家根据法定程序,通过水权初始化而明晰的水资源使用权。初始水权配置(明晰)是国家水权制度建设的基础性工作,以建立和完善流域(区域)水量分配制度、取水许可总量控制制度和其他取用水权配置制度为核心,逐步明晰区域水资源管理权限。  相似文献   
7.
《IT时代周刊》2011,(14):2+1
我们有纯净的蓝天,我们有金色的海岸,我们有未来的新硅谷……辽宁绥中滨海经济区(东戴河)是辽宁沿海经济带的起点,规划面积100平方公里。2008年3月28日,绥中滨海经济区被辽宁省政府纳入"辽宁沿海经济带"重点支持区域,享受各项优惠政策。2008年10月25日,陈政高省长把绥中滨海经济区建设方  相似文献   
8.
《新材料产业》2009,(4):79-79
中国商务部日前发布通知,进一步扩大地方商务主管部门和国家级经济技术开发区外资审批管理权限,下放外商投资举办投资性公司审批权限。  相似文献   
9.
研究了信息化系统中实现权限管理动态化的必要性,以及从组件复用的角度,设计出基于B/S模式的用户权限管理的构件模型,并实际开发出用户权限管理组件生成系统,解决了用户管理权限应用的动态性,设计的复杂性和重复性,并在实际的信息化系统中应用成功.  相似文献   
10.
本文可以学到1 SQL用户权限的分布2黑客如何利用Cookies注入3工程师该怎样进行SQL防御本文看点1技术中心服务器被黑客攻击,攻击手段:SQL、Cookies齐注入。2工程师陈竞现场模拟黑客攻击,部署防御:代码、账号齐上阵。事件相关信息  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号