首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35484篇
  免费   1770篇
  国内免费   1592篇
电工技术   2498篇
技术理论   3篇
综合类   3574篇
化学工业   2258篇
金属工艺   824篇
机械仪表   1472篇
建筑科学   2915篇
矿业工程   468篇
能源动力   336篇
轻工业   2829篇
水利工程   530篇
石油天然气   468篇
武器工业   115篇
无线电   6841篇
一般工业技术   3039篇
冶金工业   593篇
原子能技术   110篇
自动化技术   9973篇
  2024年   186篇
  2023年   598篇
  2022年   575篇
  2021年   738篇
  2020年   678篇
  2019年   723篇
  2018年   334篇
  2017年   495篇
  2016年   683篇
  2015年   1042篇
  2014年   2654篇
  2013年   1745篇
  2012年   2544篇
  2011年   2643篇
  2010年   2581篇
  2009年   2645篇
  2008年   2891篇
  2007年   2458篇
  2006年   2491篇
  2005年   2310篇
  2004年   2045篇
  2003年   1520篇
  2002年   1092篇
  2001年   731篇
  2000年   552篇
  1999年   463篇
  1998年   397篇
  1997年   257篇
  1996年   227篇
  1995年   153篇
  1994年   134篇
  1993年   59篇
  1992年   53篇
  1991年   34篇
  1990年   52篇
  1989年   48篇
  1988年   5篇
  1987年   6篇
  1986年   2篇
  1965年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
买液晶一定要买带Vista认证的 买家自述:Vista系统越来越普及,许多IT产品都通过了Vista认证.所以买显示器也要买通过Vista认证的.这样兼容性和性能都有提高.使用起来也方便。  相似文献   
992.
最近有些读者朋友问:现在微软为什么这么霸道,连显示器都要通过它的认证,没有通过Windows Vista认证的液晶显示器会有什么不同吗?液晶显示器和Windows Vista操作系统之间到底有什么必要的联系呢?通过Windows Vista认证的显示器又有什么好处呢?针对上述种种疑问,今天我们将为大家一一解答。  相似文献   
993.
在企业信息化建设的过程中,企业常常具有各种异构的应用系统,如电子邮件系统、OA、CRM等等.基于业务上的需要这些系统都需要对使用人员进行身份认证和权限管理,以保证企业工作效率及资源安全.但由于这些不同的系统间存在着独立的用户认证和权限管理机制,所以暴露出了许多问题:如不同系统间缺乏用户数据同步以致造成严重的安全隐患;众多的密码等等.因此,如何解决单点登录问题,已成为企业信息化建设的一个重要问题.这里我们介绍一种基于WEB服务的解决方案.  相似文献   
994.
帮派 《网络与信息》2008,(10):61-61
在国内.主流的宽带接入模式有如下几种:ADSL、VDSL、FT_TB LAN动态IP WEB认证、FTTB LAN静态IP WEB认证、有线宽频上网等.很多接入方案都采用了路由器.但是相对于不同的接入方式,其路由器的设置方法不尽相同,今天就以使用较多的兼容性较强的TP-_LINK的宽带路由器为例,详细说一说在不同宽带模式接入下的路由器设置的具体方法.  相似文献   
995.
首先从互联网密钥交换协议的工作原理着手,分析出存在着CPU和内存耗尽型DoS攻击的缺陷.并给出了Cookie机制和认证发起者两种方案来防范,接着对于互联网密钥交换协议第二版存在基于分片的DoS攻击的缺陷,采用增加IP地址分片重组列表的方案来进行抵御,这些进一步增强了互联网密钥交换协议的安全性.  相似文献   
996.
安全协议的形式化验证与分析已成为国际研究的热点.本文应用BAN逻辑研究Needham-Schroeder对称密钥认证协议,指出该协议存在的安全缺陷,利用消息新鲜性对其进行相应改进,并在BAN逻辑下形式化证明改进的协议可以满足安全目标.  相似文献   
997.
传统的网络安全解决方案通常是被动防御,事后补救.网络准入控制则从用户终端入手,整合网络接入控制与终端安全产品,通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动,对接入网络的用户终端强制实施安全策略,严格控制终端用户的网络使用行为,可以加强用户终端的主动防御能力,提高整个网络的安全性.  相似文献   
998.
在噪声环境下双麦克风语音增强应用中,由于麦克风之间存在交叉串扰,传统自适应对消算法降噪性能受到极大的哪影响.为了提高降噪系统性能,提出了一种基于神经元网络双麦克风自适应抗交叉串扰语音增强方法.该方法通过设置两级自适应算法,消除了麦克风之间的交叉串扰,其中自适应算法均采用神经元网络对消方法.算法仿真基础上,运用DSP制作了实时降噪处理样机.测试结果表明,采用新方法后,系统噪声抑制性能得到了很大的提高.  相似文献   
999.
随着网络中组播业务比例的不断增长,交换结构及其调度策略必须能够为组播业务提供良好的支持.本文结合交换结构领域新的研究进展,基于带缓存交叉开关交换单元提出一种联合单播组播的全分布式调度方案DCUM.该方案利用交叉节点缓存的分布特性实现无需加速的组播复制,并通过支持组播加权因子的全分布式调度算法可同时支持单播业务与组播业务的调度.与传统组播调度方案相比,该方案结构简单,调度算法复杂度仅为O(log N),十分便于硬件实现.仿真结果表明,采用DCUM方案可获得良好的调度性能.  相似文献   
1000.
串空间模型是一种新兴的密码协议形式化分析工具.分别采用串空间模型争认证测试这两种前沿的形式化分析方法对X.509协议的认证性进行了分析,指出了该协议在认证正确性方面存在的缺陷.然后针对分析结论提出了改进协议,并使用认证测试方法证明了改进的协议能够实现认证的正确性.通过比较发现应用认证测试方法分析安全协议,比单纯应用串空间模型更为简洁和直观.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号