首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18131篇
  免费   1907篇
  国内免费   2251篇
电工技术   568篇
综合类   1700篇
化学工业   89篇
金属工艺   104篇
机械仪表   822篇
建筑科学   514篇
矿业工程   182篇
能源动力   107篇
轻工业   139篇
水利工程   166篇
石油天然气   40篇
武器工业   67篇
无线电   2151篇
一般工业技术   476篇
冶金工业   654篇
原子能技术   23篇
自动化技术   14487篇
  2024年   51篇
  2023年   170篇
  2022年   344篇
  2021年   377篇
  2020年   400篇
  2019年   268篇
  2018年   264篇
  2017年   330篇
  2016年   420篇
  2015年   518篇
  2014年   949篇
  2013年   1024篇
  2012年   1263篇
  2011年   1468篇
  2010年   1405篇
  2009年   1518篇
  2008年   1818篇
  2007年   1873篇
  2006年   1679篇
  2005年   1484篇
  2004年   1205篇
  2003年   971篇
  2002年   692篇
  2001年   569篇
  2000年   424篇
  1999年   231篇
  1998年   112篇
  1997年   75篇
  1996年   60篇
  1995年   48篇
  1994年   40篇
  1993年   21篇
  1992年   15篇
  1991年   19篇
  1990年   15篇
  1989年   14篇
  1988年   11篇
  1987年   10篇
  1986年   21篇
  1985年   13篇
  1984年   8篇
  1982年   10篇
  1981年   5篇
  1966年   6篇
  1964年   7篇
  1962年   5篇
  1961年   5篇
  1960年   6篇
  1956年   6篇
  1955年   6篇
排序方式: 共有10000条查询结果,搜索用时 18 毫秒
131.
Many P2P applications require security services such as privacy, anonymity, authentication, and non-repudiation. Such services could be provided through a hierarchical Public Key Infrastructure. However, P2P networks are usually Internet-scale distributed systems comprised of nodes with an undetermined trust level, thus making hierarchical solutions unrealistic. In this paper, we propose Chord-PKI, a distributed PKI architecture which is build upon the Chord overlay network, in order to provide security services for P2P applications. Our solution distributes the functionality of a PKI across the peers by using threshold cryptography and proactive updating. We analyze the security of the proposed infrastructure and through simulations we evaluate its performance for various scenarios of untrusted node distributions.  相似文献   
132.
Distributed match-making   总被引:1,自引:0,他引:1  
In many distributed computing environments, processes are concurrently executed by nodes in a store- and-forward communication network. Distributed control issues as diverse as name server, mutual exclusion, and replicated data management involve making matches between such processes. We propose a formal problem called distributed match-making as the generic paradigm. Algorithms for distributed match-making are developed and the complexity is investigated in terms of messages and in terms of storage needed. Lower bounds on the complexity of distributed match-making are established. Optimal algorithms, or nearly optimal algorithms, are given for particular network topologies.The work of the second author was supported in part by the Office of Naval Research under Contract N00014-85-K-0168, by the Office of Army Research under Contract DAAG29-84-K-0058, by the National Science Foundation under Grant DCR-83-02391, and by the Defence Advanced Research Projects Agency (DARPA) under Contract N00014-83-K-0125. Current address of both authors: CWI, Kruislaan 413, 1098 SJ Amsterdam, The Netherlands.  相似文献   
133.
通过分析高校教学管理目前信息化面临的问题,提出基于SOA体系结构对目前的应用系统进行整合,实现各应用系统之间的协同工作。描述了教学管理平台的需求、体系结构、设计思路,说明了在开发过程中所使用的关键技术。同时在实现了基于SOA体系结构的教学管理平台之后,在移动终端上开发了相应的客户端应用程序,使学生能够实时了解相关教学信息。  相似文献   
134.
在特定框架的基础上建立目标应用系统是当前Web应用开发的主流,如面向J2EE平台的Struts、Spring、JSF、Cocoon、Axis和Xalan等框架都得到了广泛的应用。这些框架是软件开发人员从以往的经验和教训中总结出的设计模式。这些模式的应用,不仅降低了软件开发的成本,同时也保证了Web应用系统的质量。  相似文献   
135.
在信息急剧膨胀的今天,中国图书馆界已跨入数字图书馆阶段,但图书馆的技术力量相对薄弱,其服务手段和技术仍不能满足需要速成服务的读者,数字图书馆不能仅仅以搜索框的形式被动出现,图书馆人必须改善条件,应用新的技术来应对新的需求。本文将介绍一种技术:Drupal,并在此基础上优化数字图书馆的高级应用。  相似文献   
136.
WEB服务器主要是面向互联网的,随着人们对互联网服务的需求不断扩大,各种互联网应用服务日益增多,Web服务器便成为众多信息化应用中最容易遭受攻击的对象。文章中主要介绍了几种常见的Web服务器安全威胁,并提出了相应的安全防范技巧。  相似文献   
137.
在本文中,以利用适地性服务机制之设计,来建立一个行动导览系统带领用户体验空间和主题维度的古迹导览服务。为了满足此需求,设计了一套后设数据(Metadata)来描述导览内容,并且在适地性服务机制设计上,提供包含适地性内容方法有效取得使用者附近的内容,并藉由适地性内容的暂存与安排方法,减少网络间的讯息传递,提供用户结构化的介绍内容,并在适当的时机触发内容的呈现。最后,以所提供之内容的相关性来比较所提方法与一般适地性服务之差异。邀请用户进行实地系统测试,以了解系统的实用性,取得测试者的建议。结果证实所设计之导览系统可以是导览解说员的多媒体辅助工具,或在没有导览解说员时,为使用者提供景点导览解说的服务。  相似文献   
138.
句子相似度是衡量文档相似度的基础,在自然语言处理领域中有着非常重要的作用。目前的句子相似度计算方法忽略了句子的结构对相似度的影响。本文在分析已有研究工作的基础上,提出了一种改进的句子相似度计算方法。依据知网对"实体概念"的描述,构造出义原的语义层次树,由各个义原在树中的相对位置,计算出义原之间的相似度。对三种义原加权求和得到词语之间的语义相似度。综合句子的表层相似度和句子的词语语义以及词语的相对位置关系,得到句子的整体相似度。实验表明,在同等的测试条件下,本文所提出的句子相似度计算方法在相似度比较上更符合人的直观感觉。  相似文献   
139.
对基于构件结构复杂度较高的Web系统进行可靠性评估时,基于状态或基于路径的软件可靠性评估模型计算复杂度较高,鲁棒性不足。为此,提出了一种计算复杂度低、鲁棒性强的基于构件的前馈神经网络可靠性模型CBPRM。CBPRM将Web系统中各构件的可靠性作为前馈神经网络输入,并基于构件可靠性敏感度对神经元进行动态优化,Web系统可靠性评估由前馈神经网络输出实现。理论分析和实验结果表明,在基于构件结构复杂度较高的Web系统可靠性评估中,CBPRM的计算复杂度低于对比模型,并可确保可靠性评估精度。  相似文献   
140.
Web应用发展迅速,但多数开发人员安全意识差,导致Web应用漏洞百出。针对web开发时的安全风险,提出了基于OWASP的统计和文档的WEB应用安全检查和防范的方法,来降低Web应用的安全风险,并通过银行项目中的实际应用,表明该方法不但能提高Web应用安全性,同时增强了开发人员的安全意识。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号