首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   77404篇
  免费   4704篇
  国内免费   3236篇
电工技术   6065篇
技术理论   21篇
综合类   8761篇
化学工业   2652篇
金属工艺   991篇
机械仪表   3330篇
建筑科学   13909篇
矿业工程   3482篇
能源动力   2027篇
轻工业   2201篇
水利工程   4524篇
石油天然气   1950篇
武器工业   369篇
无线电   7233篇
一般工业技术   3721篇
冶金工业   5085篇
原子能技术   477篇
自动化技术   18546篇
  2024年   141篇
  2023年   571篇
  2022年   1192篇
  2021年   1553篇
  2020年   1769篇
  2019年   1205篇
  2018年   1094篇
  2017年   1486篇
  2016年   1867篇
  2015年   2166篇
  2014年   6379篇
  2013年   5030篇
  2012年   5747篇
  2011年   6118篇
  2010年   4755篇
  2009年   5047篇
  2008年   5035篇
  2007年   6080篇
  2006年   5287篇
  2005年   4495篇
  2004年   3889篇
  2003年   3364篇
  2002年   2706篇
  2001年   1964篇
  2000年   1528篇
  1999年   1137篇
  1998年   785篇
  1997年   583篇
  1996年   464篇
  1995年   386篇
  1994年   279篇
  1993年   220篇
  1992年   143篇
  1991年   114篇
  1990年   78篇
  1989年   101篇
  1988年   77篇
  1987年   35篇
  1986年   68篇
  1985年   77篇
  1984年   75篇
  1983年   84篇
  1982年   27篇
  1981年   20篇
  1980年   14篇
  1979年   15篇
  1977年   14篇
  1964年   7篇
  1961年   7篇
  1959年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
971.
数据库管理系统的现状及发展方向   总被引:2,自引:1,他引:1  
数据库是计算机应用的重要领域之一,也是实现对数据的组织、存储、管理等功能的有效形式。随着信息化的快速发展及计算机数据库技术的不断升级,数据库目前得到广泛的应用。本文分析了数据库发展现状,并展望了数据库技术的发展趋势和方向。  相似文献   
972.
邓峰 《计算机时代》2009,(7):25-26,29
设计和实现了基于多Agent的高校科技创新管理信息系统,该系统具有人才管理、资产管理、制度管理等智能化的功能模块,对系统的各功能模块作了详细介绍,并提出了系统实施过程中要注意的问题。  相似文献   
973.
基于分布式中间件ICE的应用架构研究   总被引:1,自引:0,他引:1  
在分布式系统中,分布式平台之间的差异增加了开发的复杂性.基于一种轻量级的分布式中间件ICE,提出了在分布式异构环境中的一般架构模型.该模型可以降低模块之间的耦合度,解决服务器负载过大的问题.将该模型应用到网络安全管理系统中,解决了网络安全管理系统中平台差异问题和服务器负载均衡问题.  相似文献   
974.
子网拓扑融合技术研究   总被引:1,自引:0,他引:1  
针对大规模异构网络的拓扑管理,在对经拓扑发现搜集而来的拓扑信息进行处理,提出了子网拓扑融合概念,阐述了子网拓扑融合在拓扑管理中的地位和作用,分析了子网拓扑融合的需求,研究并建立了基于集合论的子网拓扑融合模型,设计了一种基于XML的子网拓扑融合算法,并通过两个子网拓扑数据检验了该算法的正确性.  相似文献   
975.
基于多密钥空间的无线传感器网络密钥管理方案   总被引:2,自引:0,他引:2  
提出了一种基于多密钥空间密钥对预分布模型的无线传感器网络(WSN)密钥管理方案。该方案结合q-composite随机密钥预分布模型,并且通过引入地理位置信息,有效提高了节点之间安全连通的概率。分析表明,该方案在不增加存储空间的情况下,提高了邻居节点拥有相同密钥空间的概率,并且与多密钥空间密钥对预分布方案相比,可大幅提高被俘节点的阈值,增强了网络安全性,能够较好地适应无线传感器网络的网络环境和安全要求。  相似文献   
976.
无线传感器网络中基于簇协作的分布式组密钥管理方案   总被引:1,自引:0,他引:1  
处于敌对环境的传感器网络极易遭到攻击,且不存在长期可信的节点可以担当组管。提出一种分布式组密钥管理方案,方案基于簇形结构,充分利用簇内通信及簇间通信的局部特性,对组密钥协作更新。当妥协节点总数在门限以内的某簇检测出节点妥协时,该簇的簇头发起更新,并通过簇内协作将该节点撤销;当某簇妥协节点数目在门限以上时,由该簇邻居簇的簇头发起更新,并通过簇间通信将该簇妥协节点撤销。与已有方案相比较,此方案能实时地更新组密钥,有着更好的安全性并具有较小的通信开销。  相似文献   
977.
自治愈的群组密钥分发能够在不可靠的网络中建立安全的群组会话密钥.基于用户可自行选取子秘密访问结构上的秘密共享方法,提出了一个自治愈的群组密钥分发方案,该方案能够让群组成员自行选取个人秘密信息,而不需要在群组管理员和每个群组成员之间建立安全信道.安全性分析表明,该方案是一个具有撤销能力的、保证前向保密性和后向保密性的、计算上安全的自治愈群组密钥分发方案.性能分析表明,该方案具有较小的存储开销和通信开铕.  相似文献   
978.
一种面向信任管理的委托授权模型及其在P2P安全中的应用   总被引:1,自引:0,他引:1  
在信任管理中现有的委托授权模型并未涉及对角色、匿名用户等实体间信任关系的定义与度量,且缺少相关的细粒度形式化模型和委托授权安全协议其无法有效地满足信任管理系统的应用需求。现面向信任管理提出了一种能够刻画实体间信任关系的形式化委托授权模型DAMfor TM(Delegation Authorization Model for Trust Management),通过引入信任罚函数对实体的信任度量值加以动态调整。同时给出了支持可信计算的信任委托与角色委托等安全协议,以及在P2P安全中的应用实例。该实例表明,所提出的模型及安全协议构建了Peer间的信任委托关系,并通过终端完整性的远程证明确保了计算平台与共享资源的安全性。  相似文献   
979.
基于关联规则的分布式通信网告警相关性研究   总被引:3,自引:0,他引:3  
吴简  李兴明 《计算机科学》2009,36(11):204-207
描述了基于数据挖掘的通信网告警相关性分析.在分布式数据库中直接运用序列算法效率很低,因为这需要大量的额外通信.为此提出了一种有效的分布式关联规则挖掘算法--EDMA,它通过局部剪枝与全局剪枝来最小化候选项集数目和通信量.在局部站点上运用先进的压缩关联矩阵CMatrix统计局部项集支持数.此外还利用项目剪枝与交易剪枝共同来减少扫描时间.最后仿真验证了EDMA比其他经典分布式算法有更高的运算效率、更低的通信开销以及更好的可扩展性.  相似文献   
980.
数据挖掘技术在证券客户关系中的应用   总被引:2,自引:2,他引:0  
叶良 《计算机仿真》2009,26(12):270-273
研究证券管理问题,客户关系管理系统(CRM)是现代经营管理科学与现代信息技术结合的科学问题.数据挖掘技术是有效地利用现有数据资源的重要手段.重点是针对数据挖掘技术在证券客户关系管理中的具体问题.运用数据仓库技术建立了客户交易行为数据仓库,并运用聚类技术完成了基于证券公司客户交易行为数据仓库的证券公司客户细分.基于数据挖掘的CRM是对传统企业管理思想的一个创新,充分体现了管理的科学性和艺术性.对企业的经营决策和客户关系管理都具有相当重要的作用和意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号