首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6793篇
  免费   424篇
  国内免费   442篇
电工技术   279篇
技术理论   8篇
综合类   743篇
化学工业   224篇
金属工艺   35篇
机械仪表   124篇
建筑科学   1329篇
矿业工程   214篇
能源动力   910篇
轻工业   212篇
水利工程   280篇
石油天然气   223篇
武器工业   11篇
无线电   513篇
一般工业技术   395篇
冶金工业   433篇
原子能技术   13篇
自动化技术   1713篇
  2024年   16篇
  2023年   69篇
  2022年   136篇
  2021年   120篇
  2020年   172篇
  2019年   140篇
  2018年   155篇
  2017年   160篇
  2016年   226篇
  2015年   237篇
  2014年   391篇
  2013年   588篇
  2012年   384篇
  2011年   523篇
  2010年   442篇
  2009年   440篇
  2008年   438篇
  2007年   523篇
  2006年   467篇
  2005年   389篇
  2004年   297篇
  2003年   273篇
  2002年   192篇
  2001年   167篇
  2000年   115篇
  1999年   107篇
  1998年   67篇
  1997年   57篇
  1996年   56篇
  1995年   39篇
  1994年   32篇
  1993年   20篇
  1992年   17篇
  1991年   16篇
  1990年   15篇
  1989年   15篇
  1988年   13篇
  1987年   8篇
  1986年   7篇
  1985年   23篇
  1984年   16篇
  1983年   9篇
  1982年   7篇
  1981年   9篇
  1979年   6篇
  1975年   6篇
  1972年   4篇
  1966年   6篇
  1956年   4篇
  1954年   3篇
排序方式: 共有7659条查询结果,搜索用时 14 毫秒
101.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证.  相似文献   
102.
现在高校的校园网都已经接入了互联网,而互联网的接入则有效地促进了校园教育信息化工作的快速与便捷的实现。然而在这个过程当中,接入互联网的校园网同时需要面对各种各样的安全问题,导致其自身的安全正常运行受到了严重的威胁。本文针对校园网的安全威胁进行了分析,然后以此为基础,探讨了如何针对校园网的安全防御体系进行有效的构建。  相似文献   
103.
我国的生物质能资源主要是农业废弃物、禽畜类便和林业废弃物。生物质能的利用方式有:直接燃烧、产生沼气等可燃气、发电、转化为液体燃料和加工成高密度的固体燃料。文中对几种利用方式进行了讨论。  相似文献   
104.
我国地源热泵的发展现状及国外热泵推广策略   总被引:2,自引:1,他引:1  
以环保和科学配置能源为目的,介绍了我国地源热泵的研究发展情况,并结合国内典型工程实例,总结了目前我国地源热泵的应用情况。为了保证地源热泵系统在我国能够健康快速发展,还介绍了国外一些国家促进热泵应用的发展策略,在此基础上,对促进我国的热泵发展提出了几点建议。  相似文献   
105.
防火墙是确保通信网络安全的重要设施,但存在部分设备由于维护不当,导致防火墙策略臃肿,不符合策略“最小化”原则,给防火墙性能及业务安全带来隐患。该文通过总结公司通信网络防火墙策略问题及其成因,并提出相应的策略优化方法,最后阐述了优化过程中几点实践,以此来掌握防火墙策略如何优化,进而到达提升通信网络安全的目的。  相似文献   
106.
闫华钰  陈岚  佟鑫  李莹 《计算机工程》2021,47(2):152-159
物联网(IoT)应用的快速发展和软硬件开源化趋势使得IoT设备所面临的硬件安全威胁日益严峻,尤其是利用运行时条件触发的系统级攻击,很难通过传统测试方法进行检测和防御,需要提供运行时安全检查机制。分析IoT系统芯片面临的安全威胁,结合数据加密传输路径中的攻击、任务流和检查内容,设计4条功能完整性安全检查策略,搭建SoC安全策略检查架构并植入运行时触发硬件木马。仿真结果显示,运行时策略检查状态机可以检查出加密核、内存和UART接口的功能完整性问题,并通过发送错误中断信号进行反馈,证明了所设计的系统级安全策略检查架构的正确性与有效性。  相似文献   
107.
非易失性存储器具有能耗低、可扩展性强和存储密度大等优势,可替代传统静态随机存取存储器作为片上缓存,但其写操作的能耗及延迟较高,在大规模应用前需优化写性能。提出一种基于缓存块重用信息的动态旁路策略,用于优化非易失性存储器的缓存性能。分析测试程序访问最后一级缓存(LLC)时的重用特征,根据缓存块的重用信息动态预测相应的写操作是否绕过非易失性缓存,利用预测表进行旁路操作完成LLC缺失时的填充,同时采用动态路径选择进行上级缓存写回操作,通过监控模块为旁路的缓存块选择合适的上级缓存,并将重用计数较高的缓存块填充其中以减少LLC写操作次数。实验结果表明,与未采用旁路策略的缓存设计相比,该策略使4核处理器中所有SPLASH-2程序的运行时间平均减少6.6%,缓存能耗平均降低22.5%,有效提高了整体缓存性能。  相似文献   
108.
云计算提高了大数据的使用、分析和管理的效率,但也给数据贡献者带来了对云服务的数据安全及隐私信息泄露的担忧。针对这个问题,结合了基于角色的访问控制、基于属性的访问控制方法并采用了下一代访问控制的体系结构,提出了云计算环境下的基于客体属性匹配的逆向混合访问控制方法。首先,数据贡献者设置共享文件访问权限级别,逆向规定了访问客体的最低权值;然后,采用变异系数加权的方法直接计算各属性的权值,取消了以属性为中心的基于角色的访问控制中策略规则匹配的过程;最后,把数据贡献者对数据文件设定的权限值定为数据访问者被允许访问的阈值,这样既实现了数据访问控制,又保障了对隐私数据的保护。实验结果表明,随着访问次数的增多,所提方法对恶意行为、权限不足行为等的判断基准趋于稳定,检测能力越来越强,成功率趋于一个较为平稳的水平。该方法在用户访问数量较大的环境下相较传统的访问控制方法能够实现更高的决策效率,验证了所提方法的有效性和可行性。  相似文献   
109.
在知识经济时代,专利技术是一个国家和地区的综合创新能力的重要标志。专利的发展体现了技术的进步,但技术创新成果不能仅仅停留在理论研究阶段,必须要转化为实际生产力才能体现出价值,因此研究促进专利成果转化与运用的有效政策具有重要的现实意义。现阶段我国专利成果转化存在诸多问题,本文针对这些问题分析了主要原因,并从多个方面提出政策建议。  相似文献   
110.
我国的高校招生民族优惠政策以少数民族学生为政策对象,是一种补偿性民族优惠政策,这一政策的积极作用是不容否认的。与此同时,高校招生民族优惠政策也遭受了一些非议和质疑,主要包括对政策公平性的质疑、优惠政策引发的“逆向歧视”问题和“优惠政策依赖症”。这些负面评价的出现有着多方面的原因。要解决好这些问题,高校招生民族优惠政策需做适度调整,将文化多样性政策与地区优惠政策进行有机结合是一种较为可行的方式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号