首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1097篇
  免费   66篇
  国内免费   42篇
工业技术   1205篇
  2024年   14篇
  2023年   43篇
  2022年   40篇
  2021年   35篇
  2020年   34篇
  2019年   36篇
  2018年   36篇
  2017年   21篇
  2016年   27篇
  2015年   39篇
  2014年   54篇
  2013年   82篇
  2012年   68篇
  2011年   56篇
  2010年   49篇
  2009年   54篇
  2008年   60篇
  2007年   67篇
  2006年   61篇
  2005年   43篇
  2004年   45篇
  2003年   60篇
  2002年   53篇
  2001年   27篇
  2000年   21篇
  1999年   22篇
  1998年   9篇
  1997年   8篇
  1996年   5篇
  1995年   7篇
  1994年   8篇
  1993年   4篇
  1992年   4篇
  1991年   1篇
  1990年   1篇
  1989年   5篇
  1988年   2篇
  1986年   1篇
  1984年   1篇
  1983年   1篇
  1981年   1篇
排序方式: 共有1205条查询结果,搜索用时 0 毫秒
11.
从终端用户和国家组织面临的安全威胁入手,就工作原理、适用范围、核心技术等方面,深入阐述了当前两种主流的安全检测技术,并归纳出解决安全问题要从法规、技术和服务3个方面统筹考虑.最后提出我国建设统一集中的移动互联网应用软件安全检测平台的必要性.  相似文献   
12.
本文介绍的自动量程/极性转换电路应用TI公司的芯片INA133U,再配合使用芯片OPA727、模拟开关TS5A23166和少量的外部元器件就可实现了。  相似文献   
13.
PRESENT算法是于2007年在国际密码硬件与嵌入式系统会议提出的一种轻量级分组密码,2012年成为国际轻量级算法标准ISO/IEC-29192-2,适用于物联网中射频识别标签、网络传感器、智能卡等设备的数据保护.本文结合PRESENT密码的设计结构和实现特点,基于统计分析和中间相遇分析策略,提出了一种中间相遇统计故障分析方法,设计了皮尔逊相关系数-汉明重量、库尔贝克莱布勒散度-汉明重量区分器和杰卡德相似系数-汉明重量-极大似然估计等区分器,可以分别破译PRESENT密码全部版本的80比特和128比特原始密钥.该方法攻击轮数更深,故障数和耗时更少,有效地扩展了攻击范围,提升了攻击能力.结果表明,中间相遇统计故障分析对PRESENT密码构成了严重威胁.该研究为轻量级密码的实现安全研究提供了有价值的参考.  相似文献   
14.
李玮  段建民 《控制工程》2011,18(1):91-95,127
以混合动力汽车为研究对象,建立了启停工况下车辆纵向动力学仿真模型,设计了车辆巡航上位控制器与下位控制器.提出一种基于模糊逻辑的最优控制算法应用于上位控制器设计,该算法结合模糊控制的优点,利用模糊逻辑将熟练驾驶员的经验引入到控制器设计中,修正了常规最优控制算法在某些特定情况下不符合实际驾驶状况的控制输出.针对启-停车辆纵...  相似文献   
15.
办公自动化技术的新进展   总被引:3,自引:0,他引:3  
李玮 《微电脑世界》2000,(26):11-12
王先生是位技术人员,他想了解公司某项产品的全部信息,通过安装在电脑上的技术导航图,关于此产品的特性、相关解决方案及开发指南等一并汇集到王先生眼前。看了这些内容,王先生还想了解开发此类产品的技术难点,只需点击屏幕上的某个问答按钮,基于全球的技术问答库中的许多技术专家会及时给出答案。 刘小姐是公司的人事主管,每天上班时一打开电脑,与她常联系的人便从电脑上呈现出来,谁没在线,谁有事想与王先生商讨,一目了然。刘小姐只需点击一个键,便可与在线的某人取得联系,并在网上与其进行视频交流。如果事情处理完,刘小姐可以查看与该部门相关的其他部门信息,如行政办公室、财务部等,它们很快就会动态地显示出来。 以上描绘的是第3代办公自动化系统的情景。在经历了第1代和第2代的发展历程后,办公自动化系统进入了以知识管理为核心的新阶段。  相似文献   
16.
在钢铁冶金生产过程中会产生大量工业废弃物,而且其存在形态各不相同,既污染环境,又造成资源浪费。阐述了如何根据各种废弃物不同的形态,采取相应的方式方法加以回收利用;进一步介绍了几年来济钢烧结厂在这方面所做的工作及取得的成效。  相似文献   
17.
采用氩弧熔覆工艺在4Cr13钢上分别熔覆Ni60、Ni60+WC和Ni60+WC+Nb系合金。比较各种材料熔覆层的显微组织、显微硬度和耐磨性。结果表明,材料的表面硬度和耐磨性等都随WC含量的增加得到很大地提高,而Nb含量的增加对硬度和耐磨性的影响不明显。  相似文献   
18.
最近,笔者眼前及耳边经常出现关于存储带宽的争论。有两家厂商在此领域相互争斗,诉诸法庭,甚至被媒体乐此不疲地当做八卦新闻讨论。可能很多熟悉存储业务的读者已经觉察到,本文说的正是EMC和HDS(日立数据系统公司)——存储界的泰山和北斗。笔者研究了这两家厂商的诸多技术细节之后发现,它们在高端领域的争斗,正悄然带来存储市场格局的新变化。  相似文献   
19.
一日,某兄怒气冲冲闯入消协,吼道:“我要投诉××公司的防火墙,刚刚爆发的××病毒,它没防住,跑到我们公司的网上来了。” 这是2年前发生在某网络安全公司身上的真人真事,那时,许多人还不太明白防火墙能干什么。现在不同了,且不说“防火墙”这个词儿已经耳熟能详到何种地步,单单企业用户就能把采用什么样的防火墙技术分析得头头是道,防火墙已成为企业网的必备品。然而,是否使用了防火墙,企业网就一劳永逸地安全了呢?当然不是,企业会不断发展,业务会不断扩张,防火墙必须跟上企业变化的步伐,才能有效保护企业网的安全。因此,在企业成长的过程中,防火墙需要不断“强身健体”,以增强“防黑”免疫力。  相似文献   
20.
李玮 《微电脑世界》2003,(15):84-90
最近有点烦,有点烦……烦的是病毒总骚扰我,甩都甩不掉。是这样,自6月底以来,我的邮箱总收到主题为:re:Movies或re:Document的邮件,发件地址有的是同事、有的是客户,还有的是不认识的人。在我的百十来封信件中,有一半是这种邮件。我烦透了。后来,我特地跑到网管那里,问他是怎么回事,他说:“那是带毒邮件。不过,我们的邮件服务器防毒产品已经把附件中的病毒处理掉了,到你那儿不会有什么危害。”我有点儿急:“可是,我不想接收这些邮件,它既占用邮箱空间,又让我没完没了的执行删除操作”。他无奈地摇摇头,说:“我也没办法,只能你自己一封一封地删!”我的头“嗡”的一下,好像天塌下来了。让我自己删?这不是给本来忙得不可开交的我心里添堵吗?不行,我一定得找出个解决办法来。好歹也在IT圈混了多年,打了一轮儿电话,辗转联系上一位安全高手(不是黑客)——阿呆,碰巧他刚忙完一个活儿,正想找个人唠嗑。听了我的问题,他就像打开的话匣子:从最近较为活跃的几只病毒入手,又是特征分析,又是危害警告,然后才书归正转,告诉我,像我们这样的中小企业最好用什么产品、什么手段来对付这些热门病毒(包括我遇到的恼人病毒)。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号