首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3477篇
  免费   132篇
  国内免费   99篇
电工技术   201篇
综合类   171篇
化学工业   458篇
金属工艺   245篇
机械仪表   249篇
建筑科学   494篇
矿业工程   153篇
能源动力   49篇
轻工业   308篇
水利工程   135篇
石油天然气   189篇
武器工业   27篇
无线电   288篇
一般工业技术   215篇
冶金工业   151篇
原子能技术   24篇
自动化技术   351篇
  2024年   9篇
  2023年   45篇
  2022年   46篇
  2021年   35篇
  2020年   41篇
  2019年   58篇
  2018年   57篇
  2017年   27篇
  2016年   27篇
  2015年   46篇
  2014年   127篇
  2013年   82篇
  2012年   83篇
  2011年   66篇
  2010年   77篇
  2009年   100篇
  2008年   82篇
  2007年   109篇
  2006年   116篇
  2005年   90篇
  2004年   87篇
  2003年   90篇
  2002年   79篇
  2001年   696篇
  2000年   427篇
  1999年   233篇
  1998年   85篇
  1997年   76篇
  1996年   57篇
  1995年   56篇
  1994年   63篇
  1993年   45篇
  1992年   48篇
  1991年   47篇
  1990年   37篇
  1989年   45篇
  1988年   15篇
  1987年   15篇
  1986年   18篇
  1985年   16篇
  1984年   26篇
  1983年   11篇
  1982年   12篇
  1981年   20篇
  1979年   10篇
  1977年   6篇
  1976年   7篇
  1975年   5篇
  1972年   12篇
  1964年   7篇
排序方式: 共有3708条查询结果,搜索用时 15 毫秒
61.
分析TLS(transport layer security)协议的安全性和性能问题。针对TLS协议在抗抵赖性和访问控制方面的缺陷,按照TLS协议扩展标准,对协议的消息流程进行扩展。在协议内部增加数字签名和属性证书机制,提高协议的安全性,并对扩展后的协议进行性能上的优化。最后通过实验证明改进后的协议比原协议更加安全高效。  相似文献   
62.
水利工程是一项关乎国计民生的工程,在水利工程施工中运用边坡开挖支护技术是保证工程安全施工的重要措施,文章结合实际工程案例,对水利工程施工中边坡开挖支护技术的应用进行分析。  相似文献   
63.
邮件显示代发一般有以下三种情况。个人设置的代发:个人用户在A邮箱中设置代发地址B,并在发送邮件时使用B地址进行发送。那么在收信人的邮件中则会同时显示发件人地址(B)和代发件人地址(A)。企业或团体用户:广告邮件、订阅邮件等,使用了其他邮件服务器通过某个邮箱进行代发邮件。也会显示  相似文献   
64.
由于网络行为的不确定性,使现有入侵检测系统几乎都存在高误报率和高漏报率的缺点。云模型是将模糊性和随机性有机结合进行不确定性推理的有效工具。本文利用云模型来处理网络实体行为的不确定性,提出了一种新的云入侵检测方法。该方法通过基于云知识库的云推理引擎进行不确定性推理,以对网络实体行为进行智能判断。模拟结果表明该方法能有效提高入侵检测效率。  相似文献   
65.
本文提出了基于层次化协同模型的多维可扩展路由器MER。参考Open Router路由器模型,利用层次化协同模型实现了独立于数据层的控制平台CSP,奠定了开放控制的基础;基于功能插件和抽象插件构造了基于插件的路由器抽象层PRA,分离了控制与转发平面,支持路由器转发平面功能的动态扩展;并举例说明了MER中高效的网络应用控制路由选择机制,体现了直接控制原理,有助于设计更为复杂的控制策略。模拟结果表明,MER具有良好的扩展性,支持网络应用直接控制,为控制平面智能化奠定基础。  相似文献   
66.
基于复合混沌动力系统的图像加密算法设计   总被引:1,自引:0,他引:1       下载免费PDF全文
本文通过对部分数字化混沌图像加密算法的分析研究,设计了一个基于复合离散混沌动力系统的对称图像加密算法。该对称图像加密算法充分利用混沌变化的特性,以Logistic映射和Chebyshev映射生成的混沌序列为初始序列,结合对图像的切割、拉伸、折叠变换,充分打乱图像像素间的相关性,使得针对这两个混沌映射的现有分析方法不再有效,并且可以实现较高的加密速度。实验结果证明了算法的有效性和计算速度。  相似文献   
67.
很少看电视的我最近居然迷上了《我的团长我的团》。电视台每天两集地放,等得让人心焦。下载下来看吧,电脑小屏幕看着又不过瘾,我实在是没招了。  相似文献   
68.
前不久,《计算机应用文摘》与微星电脑(MSI)共同举办了一个“微星X系列笔记本电脑试用活动”(不了解的朋友可以看看本刊第12、13两期的封底)。哗,这活动发布后,申请参与活动的邮件就犹如滔滔江水,连绵不绝地涌入了指定邮箱,负责这次活动的小编海蜇丝看到如此“盛况“,那叫一个心花怒放。不过,不久之后他脸上的笑容就变成了一个“囧”字……  相似文献   
69.
家民 《电脑迷》2009,(13):65-65
在论坛里回复时,会带上自己的签名,可论坛的签名有很多限制,只能输入字母,不能有链接或图片。怎样才能让自己的图片变成签名呢?或许你认为是天方夜谈,给你推荐一款小工具就让这变成现实。  相似文献   
70.
家有宝宝 《电脑迷》2009,(13):72-72
MSN上有显示个性化签名的功能,有时候心情不好难免随手在上面发发牢骚,或者咒骂某人,别以为说完了就拉倒,这区区几个或十几个字可会记录到好友动态里,成为不可抹灭的呈堂证供!而且最主要的是,这些个所谓签名或心情文字可是对所有好友开放的,要避免隐私被偷窥,跟着下面步骤把修改签名、昵称的历史记录功能关闭起来吧。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号