首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   97篇
  免费   2篇
  国内免费   3篇
教育   44篇
科学研究   50篇
综合类   2篇
信息传播   6篇
  2022年   2篇
  2021年   1篇
  2020年   3篇
  2019年   1篇
  2017年   3篇
  2016年   1篇
  2015年   5篇
  2014年   8篇
  2013年   10篇
  2012年   10篇
  2011年   9篇
  2010年   6篇
  2009年   6篇
  2008年   3篇
  2007年   7篇
  2006年   8篇
  2005年   2篇
  2004年   4篇
  2003年   1篇
  2002年   2篇
  2001年   3篇
  2000年   1篇
  1999年   2篇
  1998年   2篇
  1996年   1篇
  1992年   1篇
排序方式: 共有102条查询结果,搜索用时 15 毫秒
21.
据美国科技新闻网站GigaOM报道,社交网站LinkedIn日前遭到用户的集体投诉,用户认为LinkedIn"非法侵入"了他们的私人邮箱,并向他们的联系人发送垃圾邮件。用户在向洛杉矶当地法院提交的诉讼文件中表示,LinkedIn的行为已经违反了当地的黑客攻击、窃听和虚假发言等方面的法律,而LinkedIn通过用户的邮箱给联系人发送垃圾邮件的做法更是让人感到不可思议。用户们希望LinkedIn能够尊重他  相似文献   
22.
分析了企业在网络安全性方面存在的问题及其基本的安全技术,并针对局域网络的安全防护问题提出了相应建议。  相似文献   
23.
本文分析了直流系统交流侵入的危害及交流侵入直流系统特征参数,提出了直流系统防交流侵入的应对措施,确保变电站设备和电网的安全运行。  相似文献   
24.
"我叫Shane Wilton,站在我身边的是我的搭档Valentin Tsatskin,我们来自加拿大多伦多大学。在接下来的36个小时内,我们要制作一款手机App。当您凌晨4点被来自这款App的报警声吵醒,也许在世界的某个地方,一个Cracker(骇客)正要侵入您的手机,盗窃信息……不用着急,您只要触摸手机屏幕上的一个按钮,就能阻止这次侵入。"2014年11月22日(星期六)上午9点多,在清华大学基础工业训练中心进行的Thacks(清华大学黑客马拉松)比赛上,一对多伦多大学大二学生正介绍着他们的创意(idea)。  相似文献   
25.
使用“IOC模式”以及“单例模式”等设计思想设计了一种以Servlet作为Http请求入口的非侵入式控制层软件框架,通过Java反射技术建立了“IOC容器”并对其运行效率进行了研究。该框架可以针对不同请求,动态实例化控制器对象,实现控制反转和请求分发,从而有效降低模块间耦合,提升系统的可扩展性及开发效率。  相似文献   
26.
通过分析雷电侵入变电站二次系统的途径和危害,对变电站二次防雷作初步探讨,提出几点有效的方法和措施。  相似文献   
27.
沉积盆地热演化过程中的岩浆作用   总被引:7,自引:0,他引:7  
运用二维有限元方法模拟了在盆地演化过程中,岩浆的侵入对盆地热演化的影响.针对岩浆侵入过程所体现的特点.在有限元计算中采用了变网格技术.模拟表明,宽约为3km左右的岩浆体热影响范围约为5km以内的岩石,在侵入后0.5百万年左右的时间内影响最大,持续时间约为3百万年.  相似文献   
28.
侵入探测器在安全监控中有着广泛的应用,一般通过红外传感器检测。本文介绍了一种通过检测人体-感应板电容变化而有效感知人体靠近的一种防侵入探测器电路。该电路采用一块敷铜板作为电容器的一个极板构成感应面。当人体靠近时成为另一个极板,产生一个随人体接近而成比例增加的电容值(2-5pF)。当人体靠近到一定程度时,便会产生报警信号。  相似文献   
29.
侵入探测器在安全监控中有着广泛的应用,一般通过红外传感器检测。本文介绍了一种通过检测人体-感应板电容变化而有效感知人体靠近的一种防侵入探测器电路。该电路采用一块敷铜板作为电容器的一个极板构成感应面。当人体靠近时成为另一个极板,产生一个随人体接近而成比例增加的电容值(2-5pF)。当人体靠近到一定程度时,便会产生报警信号。  相似文献   
30.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号