首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4061篇
  免费   371篇
  国内免费   129篇
化学   77篇
力学   20篇
综合类   114篇
数学   507篇
物理学   160篇
无线电   3683篇
  2024年   43篇
  2023年   134篇
  2022年   142篇
  2021年   127篇
  2020年   93篇
  2019年   92篇
  2018年   51篇
  2017年   101篇
  2016年   162篇
  2015年   158篇
  2014年   299篇
  2013年   212篇
  2012年   258篇
  2011年   275篇
  2010年   297篇
  2009年   298篇
  2008年   299篇
  2007年   237篇
  2006年   191篇
  2005年   209篇
  2004年   180篇
  2003年   153篇
  2002年   108篇
  2001年   90篇
  2000年   83篇
  1999年   65篇
  1998年   39篇
  1997年   33篇
  1996年   30篇
  1995年   14篇
  1994年   16篇
  1993年   14篇
  1992年   6篇
  1991年   21篇
  1990年   15篇
  1989年   12篇
  1986年   2篇
  1983年   1篇
  1982年   1篇
排序方式: 共有4561条查询结果,搜索用时 15 毫秒
141.
近日,Radware资深网络安全顾问陈玉奇在回顾2008年的各类安全事件时,给我们描述了2008年安全事件的一些新特点。  相似文献   
142.
1引言超级画板和几何画板都是动态几何软件,都能在动态中保持图形内在的几何关系不变,能够动态地展现数和形的变化,适合在课堂上使用,是进行探究性学习的有力工具.超级画板(Super Sketchpad)是张景中院士及其团队研发的具有自主知识产权的  相似文献   
143.
《通信技术》2011,(10):73-73
问:ARP攻击的危害有哪些??答:ARP攻击的危害主要有两个方面,从ARP攻击的原理来看,这种攻击使得受害主机的所有网络数据都将通过攻击者进行转发,想要窃取信息或控制流量就变得轻而易举。另一方面,由于ARP缓存会不断刷新,有的时候,真正的网关会偶尔"清醒",当真正的网关参与到数据包转发中来时,由于做了一个切换动作,可能会有频繁的短暂掉线现象。如果Web服务器所在网络中发生了ARP攻击,将导致Web服务器不可访问。  相似文献   
144.
针对股票软件中历史数据的特点.深入分析了B+树存储和线性表存储两种数据存储方案.这两种方案均能达到股票软件的应用要求,最后进一步从性能和资源耗费上对这两种方案进行了对比分析,指出了它们各自的优点与不足,对其他类似的设计具有很好的借鉴意义.  相似文献   
145.
黑客们一般认为Web服务器是最容易的攻击目标。因为通常情况下,web服务器是暴露在外部世界面前的,所以它需要恰当地保障其安全。这也就是存储在web服务器上的敏感信息(如信用卡号等)必须加密的原因。  相似文献   
146.
采用分子蒸馏法对树苔浸膏进行分级分离,用气相色谱-质谱法对各级馏分进行定性和定量分析。结果表明:三级馏分共鉴定出55种成分,主要成分是苔黑酚单甲醚、分歧扁枝衣素单甲醚、扁枝衣酸乙酯、柔扁枝衣酸甲酯、β-苔黑酚羧酸甲酯、赤星衣酸乙酯、苔黑酚羧酸乙酯、柔扁枝衣酸乙酯、棕榈酸乙酯、油酸乙酯、亚麻酸乙酯和亚油酸乙酯。  相似文献   
147.
张君枫 《电子世界》2013,(19):165-166
随着高科技的不断进步,手机不再是简单的通话工具。特别是智能手机的出现与普及,其强大的网络功能与视听感受令大家爱不释手。手机在我们生活中扮演的角色越来越重要,手机病毒也越来越猖獗。本文从多个角度阐述了手机病毒的危害,有助于大家树立手机安全的防范意识。  相似文献   
148.
层层设防、精心配置的安全防线挡不住安全威胁的攻击,这无疑告诉我们一个事实.再严密的安全体系也是有“缺失”的。那么,这些“缺失”究竟隐藏在哪里,为何企业自己很难准确找出它们?对此,东软网络安全产品营销中心安全服务部部长席斐对此有着深刻的经验和感悟。  相似文献   
149.
近日,瑞星公司监测到席卷全球工业界的蠕虫病毒Stuxnet已入侵我国。目前,国内已有近五百万网民及多个行业的领军企业遭到该病毒的攻击。  相似文献   
150.
如今,数据库越来越容易受到攻击,主要因为: 第一,现实条件要求增加对存储在数据库中的数据的访问。要求访问数据的人员中,有雇员、审计人员、注册人员、合伙人、贸易伙伴等,这些访问人员潜在地增加了数据库被窃取或滥用的风险。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号