首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38745篇
  免费   4364篇
  国内免费   2701篇
电工技术   2777篇
技术理论   6篇
综合类   3545篇
化学工业   975篇
金属工艺   163篇
机械仪表   876篇
建筑科学   8910篇
矿业工程   633篇
能源动力   438篇
轻工业   453篇
水利工程   481篇
石油天然气   343篇
武器工业   501篇
无线电   6599篇
一般工业技术   896篇
冶金工业   393篇
原子能技术   74篇
自动化技术   17747篇
  2024年   149篇
  2023年   669篇
  2022年   1072篇
  2021年   1347篇
  2020年   1412篇
  2019年   1026篇
  2018年   766篇
  2017年   896篇
  2016年   951篇
  2015年   1198篇
  2014年   3109篇
  2013年   2342篇
  2012年   3169篇
  2011年   3496篇
  2010年   2631篇
  2009年   2834篇
  2008年   2925篇
  2007年   3163篇
  2006年   2651篇
  2005年   2249篇
  2004年   1826篇
  2003年   1554篇
  2002年   1017篇
  2001年   771篇
  2000年   636篇
  1999年   430篇
  1998年   253篇
  1997年   175篇
  1996年   135篇
  1995年   130篇
  1994年   108篇
  1993年   84篇
  1992年   87篇
  1991年   76篇
  1990年   58篇
  1989年   51篇
  1988年   54篇
  1987年   29篇
  1986年   37篇
  1985年   57篇
  1984年   54篇
  1983年   26篇
  1982年   22篇
  1981年   11篇
  1980年   6篇
  1979年   11篇
  1965年   5篇
  1964年   5篇
  1962年   6篇
  1955年   7篇
排序方式: 共有10000条查询结果,搜索用时 478 毫秒
71.
关于本地传输网网络优化的探讨   总被引:2,自引:0,他引:2  
根据长期工作经验,对现有网络存在的问题进行分析,提出对本地传输网网络优化的有关建议。  相似文献   
72.
徐坤  庄德文  陈勤 《计算机工程》2003,29(20):66-68
引入了布尔函数的基本积、单乘积项等概念,通过实例剖析了复合布尔函数中是否含某一单乘积项的一般判定方法,在该基础上提出了一种快速判定途径,并给出了快速判定算法的具体描述,同时对算法进行了实验,结果表明该算法快速有效。  相似文献   
73.
一种主机与网络相结合的漏洞扫描工具的设计与实现   总被引:4,自引:0,他引:4  
计算机安全问题是在信息化过程中急需解决的问题 ,而安全漏洞的发现对保护系统安全有着非常重要的意义。网络管理人员由于种种原因 ,很难及时、全面地测试系统的安全性。因此 ,设计一种能代替他们进行测试的工具就显得十分必要。本文首先对漏洞扫描的原理进行了分析 ,主要介绍了一种主机与网络相结合的安全漏洞扫描的设计及实现。  相似文献   
74.
探讨了系统理论在现代建筑设计方法论中的发展过程,并对建筑设计的几个研究方向作概要分析。  相似文献   
75.
信息战和计算机战近三五年来被爆“炒”不迭,使得过去只能在深宅大院中进行的计算机和通信的安全工作,因其重要性的“拔高”而突然“大出风头”。本文以美国为重点叙述世界计算机安全动向,探讨国防信息屏障和当前各国发展的信息战攻防武器/手段问题。  相似文献   
76.
尤晋元 《计算机工程》1993,19(5):1-6,42
本文首先分析UNIX的4个发展阶段以及各阶段取得成功的原因,然后在安全性,多处理机,实时处理,微内核,国际化和流机制等几个方面说明UNIX在技术上的发展近况,指出要解决的问题,最后说明了它面临的新挑战。  相似文献   
77.
This paper introduces the research progress of the State Key Laboratory of Information Security (SKLOIS) in China during 2002–2006. This introduction covers four selected areas with each covering some selected research findings. The four selected areas are: the fundamentals of cryptography; the design, analysis and testing of block cipher algorithms; the design and analysis of security protocols based on computational intractability; authentication, authorization and their applications.  相似文献   
78.
讨论了Web服务提供方的安全问题,通过对Web服务调用方式的分析,为Web服务的提供方设计了安全模型.所设计的模型不依赖于服务提供方选用的安全策略,方便策略的更改和安全检查机制的更新.该模型同样适用于Web服务的需求方.  相似文献   
79.
在后工业时代,建筑设计已经冲破了西方思维所惯用的二元对立方式的约束,呈现出日新月异的景象,建筑表皮的创作尤为突出。这个住宅设计是从四维分解到四维连续的一种大胆尝试,并引入拓扑学的基本方法处理动态空间。  相似文献   
80.
目前SET协议在电子商务交易中应用越来越广泛,因此,对SET协议的安全性的要求就越来越高。论文在SET协议的交易流程基础上,分析了其安全机制采用的技术和优点,指出了SET协议安全性存在的一些问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号