首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5713篇
  免费   258篇
  国内免费   403篇
电工技术   155篇
综合类   362篇
化学工业   48篇
金属工艺   38篇
机械仪表   151篇
建筑科学   105篇
矿业工程   25篇
能源动力   20篇
轻工业   102篇
水利工程   28篇
石油天然气   37篇
武器工业   26篇
无线电   1152篇
一般工业技术   146篇
冶金工业   54篇
原子能技术   9篇
自动化技术   3916篇
  2024年   19篇
  2023年   43篇
  2022年   38篇
  2021年   61篇
  2020年   55篇
  2019年   48篇
  2018年   42篇
  2017年   56篇
  2016年   77篇
  2015年   106篇
  2014年   350篇
  2013年   254篇
  2012年   404篇
  2011年   367篇
  2010年   377篇
  2009年   465篇
  2008年   628篇
  2007年   561篇
  2006年   378篇
  2005年   457篇
  2004年   491篇
  2003年   325篇
  2002年   224篇
  2001年   154篇
  2000年   108篇
  1999年   86篇
  1998年   53篇
  1997年   58篇
  1996年   17篇
  1995年   26篇
  1994年   15篇
  1993年   6篇
  1992年   5篇
  1991年   5篇
  1990年   4篇
  1989年   9篇
  1985年   1篇
  1983年   1篇
排序方式: 共有6374条查询结果,搜索用时 159 毫秒
71.
正如果您计划部署一个无线网络,则应该对其进行设置,以便让经过允许的人能够访问,让非法用户无法威胁到该网络遥对于无线网络的安全,目前有以下几种加密标准,我们一起来了解遥一,WPA和WPA2WPA和WPA2是两种加密方式,它们可以加密信息并确保网络安全密钥未被修改遥此外还会对用户进行身份验证,以帮助确保只有授权的用户才能访问网络遥  相似文献   
72.
正微软的Azure是一个正在快速发展的云平台,目前在云基础设施服务市场上的份额排名第二,超越了IBM、Salesforce和谷歌。微软把Azure的快速发展主要归功于该平台的安全特性。根据2012年Intel的调查显示,87%的IT专业人士比较担心云的安全性,而公有云普及率的增长则表明这些数字在  相似文献   
73.
针对现有高速、大容量、多域报文分类算法普遍存在内存使用量大的问题,提出一种改进的HyperSplit多域报文分类算法。通过分析现有算法内存使用量大的原因,修正和设计选择分割维度与分割点、去除冗余结构的启发式算法,最大限度减少决策树中的复制规则数量,消除决策树中存在的冗余规则和冗余节点,优化决策树结构。仿真结果表明,该算法与现有多域报文分类算法相比,不依赖于规则集类型和特征,在保证内存访问次数不增加、报文得到线速处理的情况下,可降低算法的内存使用量,当规则集容量为105时,内存使用量降低到HyperSplit算法的80%。  相似文献   
74.
针对大规模无线移动网络中节点对信道资源的群体性随机博弈问题,在载波侦听多路访问/冲突避免(CSMA/CA)的机制下,建立一种节点发包概率的演化博弈模型。考虑节点成功发送数据包的收益、监听、退避和冲突等成本因素,给出并证明该模型的演化稳定策略(ESS),推导节点发包概率演化的复制动态方程。数值仿真结果表明,该模型能提供更强的ESS,保证在多个移动节点干扰时演化稳定点的鲁棒性。  相似文献   
75.
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动应用用户访问模型构造方法。访问模型中状态机的节点和节点间跳转上的附加属性描述了UI界面之间的跳转行为和界面内控件的使用情况。对移动应用进行的实验表明,这种基于监控日志挖掘的移动应用用户访问模型自动构造方法能够成功地自动注入移动应用的监控代码,并能够有效获得移动应用用户界面访问行为。  相似文献   
76.
随着网络技术和信息化应用的不断深入,需要将分散、重复的用户数字身份认证进行整合,实现统一、安全、灵活、稳定和可扩展的企业级统一身份认证管理系统。采用J2EE设计了一个支持多层架构的系统,对统一用户管理、组织机构管理、身份认证、权限管理等功能进行了分析与设计。  相似文献   
77.
随着网络技术的日益成熟,互联网相关的产品得到了极大的发展,现在网络的安全问题成为了制约互联网发展的首要难题.本文主要研究网络安全技术PKI,从根本上提出一种基于PKI安全访问方式,解决数据传输的安全问题,实现系统的安全访问.  相似文献   
78.
介绍了嵌入式以太网接口的设计与实现,采用S3C44B0x微控制器与以太网控制芯片RTL8019AS进行硬件设计,并对S3C44B0x的性能,RTL8019AS逻辑结构和工作原理及相关寄存器设置进行了分析和讨论,给出了相关硬件连接图及驱动程序的移植,实现嵌入式以太网的数据传输器并成功应用于电力远动系统的改造。  相似文献   
79.
提出了一种基于Alexa的网站访问统计系统的设计与实现方法,该系统利用了XML、Hibernate等技术实现了数据的采集和分析,能自动记录和统计网站的访问情况,为网站评测提供科学依据.  相似文献   
80.
在高职院校实施"访问工程师"制度是加快"双师型"教师培养的重要举措。介绍了扬州工业职业技术学院实施"访问工程师"项目的做法及其取得的效果,并分析了存在的问题,提出了完善这项制度的建议。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号