首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5713篇
  免费   258篇
  国内免费   403篇
电工技术   155篇
综合类   362篇
化学工业   48篇
金属工艺   38篇
机械仪表   151篇
建筑科学   105篇
矿业工程   25篇
能源动力   20篇
轻工业   102篇
水利工程   28篇
石油天然气   37篇
武器工业   26篇
无线电   1152篇
一般工业技术   146篇
冶金工业   54篇
原子能技术   9篇
自动化技术   3916篇
  2024年   19篇
  2023年   43篇
  2022年   38篇
  2021年   61篇
  2020年   55篇
  2019年   48篇
  2018年   42篇
  2017年   56篇
  2016年   77篇
  2015年   106篇
  2014年   350篇
  2013年   254篇
  2012年   404篇
  2011年   367篇
  2010年   377篇
  2009年   465篇
  2008年   628篇
  2007年   561篇
  2006年   378篇
  2005年   457篇
  2004年   491篇
  2003年   325篇
  2002年   224篇
  2001年   154篇
  2000年   108篇
  1999年   86篇
  1998年   53篇
  1997年   58篇
  1996年   17篇
  1995年   26篇
  1994年   15篇
  1993年   6篇
  1992年   5篇
  1991年   5篇
  1990年   4篇
  1989年   9篇
  1985年   1篇
  1983年   1篇
排序方式: 共有6374条查询结果,搜索用时 15 毫秒
51.
《网络安全技术与应用》2012,(6):F0002-F0002,1
一、访问控制技术访问控制是网络安全保护和防范的核心策略之一。访问控制的主要目的是确保网络资源不被非法访问和非法利用。访问控制技术所涉及内容较为广泛,包括网络登录控制、网络使用权限控制、目录级安全控制,以及属性安全控制等多种手段。1.网络登录控制网络登录控制是网络访问控制的第一道防线。通过网络登录控制可以限制用户对网络服务器的访问,或禁止用户登录,或限制用户只能在指定的工作站上进行登录,或限制用户登录到指定的服务器上,或限制用户只能在指定的时间登录网络等。  相似文献   
52.
本文概括总结了Atenies-Blundo-Santis-Stinson延拓型视觉密码模型,讨论了使用单对基础矩阵的门限模型及一般访问结构模型,研究了使用单对基础矩阵的延拓型视觉密码模型及构造方法,提出了基于并置矩阵的延拓性门限及一般访问结构视觉密码的构造方法。  相似文献   
53.
不久前,《无障碍环境建设条例》正式施行,同一天,工业和信息化部的无障碍官网也正式上线。记者发现经过无障碍建设后的工业和信息化部官方网站为受众提供了视觉辅助、在线语音和盲人在线等无障碍访问功能,为信息获取有障碍的人群提供了全面周到的无障碍访问体验。  相似文献   
54.
物联网是在传统的电信网络基础上的信息的载体,具有让所有的可独立寻址的物理对象实现互连的功能。因为物联网感知层因客观情况需要,必须具备识别用户属性证书的功能,所以必须加以改进。本文设计了一个解决基于节点的物联网感知,设计了一套加密算法和发送数据机制,流量和计算量相对较小,能适应传感器节点资源短缺的状况。  相似文献   
55.
启言 《互联网周刊》2012,(13):62-62
2007年,盛拓传媒与百度联盟达成合作,之后双方实现了合作共赢的良好局面。随着盛拓旗下的汽车之家成为用户访问量最高的汽车类垂直网站,盛拓传媒的影响范围也逐渐扩大到了汽车和IT两大领域。秦致表示,"百度联盟在这其中起到了很大的助推作用。"  相似文献   
56.
如今,随着企业的数据存储的IT设备越来越多,数据安全问题也开始逐渐被人们重视。尤其是在中小型企业,由于人们的保护数据安全的观念和技术的缺失,往往造成存储数据的丢失和损坏,给企业带来不必要的麻烦甚至经济损失。如下列举企业数据安全的十大威胁。企业数据安全的十大威胁:1过度的内部数据访问权限在公司内部的权限不明确,一些公司领导由于职位较高而对服务器和存储的权限掌握很高,但是往  相似文献   
57.
《计算机与网络》2012,(1):32-33
就在人们忙着讨论IPv4地址何时枯竭,该在什么时候迁移到IPv6协议架构时,其实很多人已经在不知不觉中使用IPv6了。虽然Windows7看似没有集成IPv6协议,但实际上,在Win7的两种网络应用:直接访问(DirectAccess)和家庭组(HomeGroup)中,使用的就是IPv6协议。直接访问有关这个网络应用,有以下几点需要说明。首先,DirectAccess是针对企业用户的。和Win  相似文献   
58.
《计算机与网络》2012,(11):30-31
Win7系统的网络功能比XP有了进一步的增强,使用起来也相对清晰。但是由于做了很多表面优化的工作,使得底层的网络设置对于习惯了XP系统的人来说变得很不适应,其中局域网组建就是一个很大的问题。默认安装系统后不但同组内的Win7系统互相不能共享访问,而且最头疼的问题是组内的XP系统计算机更难互访。针对这个问  相似文献   
59.
《计算机与网络》2012,(13):24-26
在我们使用Windows的过程中,会遇到各种各样的问题。即使是最简单的删除文件也可能遇到麻烦,要么系统提示"文件正在被另一个人或程序使用",要么就是报告"访问被拒绝"……下面就问大家介绍一些解决方法。原因一:文件正在使用中在删除文件时,经常会遇到的一个问题是,文件正在使用,无法删除。如果试图删除以独占访问而  相似文献   
60.
VB环境下刀具数据库管理系统的开发   总被引:1,自引:0,他引:1  
随着现代数控技术的不断发展和普遍应用,刀具数据库的开发与管理有了极其重要的意义和实际的研究价值.本文在VB环境下,利用开放式数据库互联(ODBC),通过数据库关联和程序设计完成了具有较高适应性的刀具数据库管理系统.通过链接、访问及维护刀具数据库,可有效加强对刀具的管理及合理利用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号