首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14594篇
  免费   884篇
  国内免费   846篇
电工技术   302篇
技术理论   1篇
综合类   799篇
化学工业   541篇
金属工艺   401篇
机械仪表   1052篇
建筑科学   698篇
矿业工程   272篇
能源动力   131篇
轻工业   756篇
水利工程   103篇
石油天然气   165篇
武器工业   107篇
无线电   1526篇
一般工业技术   543篇
冶金工业   372篇
原子能技术   50篇
自动化技术   8505篇
  2024年   7篇
  2023年   97篇
  2022年   160篇
  2021年   252篇
  2020年   231篇
  2019年   190篇
  2018年   226篇
  2017年   278篇
  2016年   353篇
  2015年   365篇
  2014年   817篇
  2013年   679篇
  2012年   915篇
  2011年   1302篇
  2010年   846篇
  2009年   774篇
  2008年   926篇
  2007年   1106篇
  2006年   1131篇
  2005年   848篇
  2004年   745篇
  2003年   783篇
  2002年   624篇
  2001年   500篇
  2000年   383篇
  1999年   351篇
  1998年   276篇
  1997年   201篇
  1996年   180篇
  1995年   159篇
  1994年   99篇
  1993年   92篇
  1992年   69篇
  1991年   53篇
  1990年   39篇
  1989年   44篇
  1988年   22篇
  1987年   24篇
  1986年   23篇
  1985年   36篇
  1984年   23篇
  1983年   17篇
  1982年   12篇
  1981年   19篇
  1980年   11篇
  1979年   10篇
  1977年   5篇
  1976年   8篇
  1975年   5篇
  1973年   3篇
排序方式: 共有10000条查询结果,搜索用时 781 毫秒
131.
设计了一种纯软件的磁盘加密系统,系统利用Windows驱动开发技术,采用AES(高级加密标准:Advanced EncryptionStandard)算法作为磁盘加密算法,在不需要添加额外硬件设备的情况下,实现对磁盘内部数据加密和解密,有效地保护了磁盘的敏感信息。  相似文献   
132.
物联网安全研究主要集中在物联网安全体系、物联网个体隐私保护模式、物联网安全相关法律的制定等方面。首先举例说明物联网在智能电网等生产生活领域的应用,然后讨论了物联网安全技术架构。最后根据物联网的安全架构分析了物联网安全面临的挑战。由此警示我们应提早应对物联网发展带来的信息安全等挑战。  相似文献   
133.
通过对物联网技术的分析,提出利用无线射频识别技术,构建出一个信息工程安全监理模型,并通过改进人工神经网络,增强了系统全局最优性,并提高了对质量、进度和投资的监督,形成一个有效的信息工程安全监理机制,以保障信息工程项目顺利进行。  相似文献   
134.
提出了一种用开源软件对Web网站进行应用保护的方式,并通过研究,提出了修改程序的思路和方法,使得该程序可以更好地为应用系统服务,同时也使得代理程序不会成为应用程序和客户端之间额外的负担。  相似文献   
135.
着眼于内网安全,从地址管理、进程状态跟踪、安全软件更新、攻击行为检测、主干线路监测评估等方面建立了一套完整的内网安全预警监控机制,并提出了技术实现方法,有效解决了目前内网安全管理问题,综合提升了网络信息安全预警防护能力。  相似文献   
136.
基于不对称加密的网络信息安全对策研究   总被引:2,自引:0,他引:2  
本文对SSL VPN的原理与连接过程及优势作了详细的分析,通过SSL VPN客户端经过安全的身份验证和加密,从而有效保障了网络资源的安全性,并使用了一个实例H3C SSL VPN。  相似文献   
137.
信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。  相似文献   
138.
The issue of trust is a research problem in emerging open environments, such as ubiquitous networks. Such environments are highly dynamic and they contain diverse number of services and autonomous entities. Entities in open environments have different security needs from services. Trust computations related to the security systems of services necessitate information that meets needs of each entity. Obtaining such information is a challenging issue for entities. In this paper, we propose a model for extracting trust information from the security system of a service based on the needs of an entity. We formally represent security policies and security systems to extract trust information according to needs of an entity. The formal representation ensures an entity to extract trust information about a security property of a service and trust information about whole security system of the service. The proposed model is applied to Dental Clinic Patient Service as a case study with two scenarios. The scenarios are analyzed experimentally with simulations. The experimental evaluation shows that the proposed model provides trust information related to the security system of a service based on the needs of an entity and it is applicable in emerging open environments.  相似文献   
139.
140.
Food supply chains are increasingly complex and dynamic due to (i) increasing product proliferation to serve ever diversifying and globalising markets as a form of mass customisation with resulting global flows of raw materials, ingredients and products, and (ii) the need to satisfy changing and variable consumer and governmental demands with respect to food safety, animal welfare, and environmental impact. Transparency in the food supply chain is essential to guarantee food quality and provenance to all users of food and food products. Intensified information exchange and integrated information systems involving all chain actors are needed to achieve transparency with respect to a multitude of food properties.In this paper, specific challenges of food supply chains are highlighted. Major elements are addressed that support transparency to consumers, the government and food companies, which are considered the claimants of transparency. Elements considered to be enablers of transparency are governance mechanisms, quality and safety standards and information exchange. The paper specifies these transparency claimants and enablers for food supply chains and identifies major information system functions and information technology applications needed to comply with transparency demands. It thereby provides a framework for transparency analysis in food supply chains.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号