首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2945篇
  免费   342篇
  国内免费   457篇
电工技术   47篇
技术理论   1篇
综合类   340篇
化学工业   25篇
金属工艺   12篇
机械仪表   47篇
建筑科学   151篇
矿业工程   27篇
能源动力   10篇
轻工业   127篇
水利工程   10篇
石油天然气   16篇
武器工业   7篇
无线电   595篇
一般工业技术   134篇
冶金工业   26篇
原子能技术   22篇
自动化技术   2147篇
  2024年   35篇
  2023年   73篇
  2022年   109篇
  2021年   117篇
  2020年   86篇
  2019年   88篇
  2018年   74篇
  2017年   73篇
  2016年   109篇
  2015年   138篇
  2014年   262篇
  2013年   222篇
  2012年   304篇
  2011年   329篇
  2010年   343篇
  2009年   337篇
  2008年   297篇
  2007年   245篇
  2006年   181篇
  2005年   130篇
  2004年   73篇
  2003年   52篇
  2002年   25篇
  2001年   12篇
  2000年   12篇
  1999年   4篇
  1998年   2篇
  1997年   4篇
  1996年   3篇
  1994年   1篇
  1993年   2篇
  1992年   1篇
  1959年   1篇
排序方式: 共有3744条查询结果,搜索用时 15 毫秒
1.
《标准生活》2015,(9):84-85
<正>如果说"每天一袋奶,强壮中国人"说明奶及奶制品对孩子成长的重要作用,那么"每天一袋奶,毒害中国人"则是大众对奶品现状的无奈和调侃。到底应该给孩子买什么样的儿童酸奶、儿童牛奶让妈妈们大为头疼,代购、海淘这种行为的背后是消费者对中国奶品市场信任的缺失和选择好产品时的无能为力。放心365对北京商超渠道34款儿童酸奶、21款儿童牛奶进行了深入地调研,力图了解儿童奶市场现状,告诉消费者怎样才能买到放心儿童奶。  相似文献   
2.
介绍了信任管理系统的概念,阐述了KeyNote信任管理系统模型,并对KeyNote在分布式防火墙中的应用进行了研究,给出了一个分布式防火墙中信任管理系统模型,最后提出了进一步的研究方向。  相似文献   
3.
近年来,对等网络得到迅速发展,其广泛应用促进了信息技术的发展,也带来了一系列的安全问题。介绍了对等网络中若干安全问题,并针对这些问题,分析并给出了相应的安全保障策略,最后对P2P中的信息安全问题的未来做了展望。  相似文献   
4.
5.
随着关系营销理论和实践的发展,企业间信任成为企业间关系发展的重要目的和特征。但大家关注的主要是常态环境下的信任关系,随着产品危机的频繁爆发,很多企业被迫进入危态环境中,本研究以常态下的信任特征为基础,分析了危态下的企业间信任特征,并提出针对性的策略和建议。  相似文献   
6.
本文对PKIX依从系统中增量CRLs的应用进行了一些研究,包括:增量CRL的时间跨度对性能的影响及其最优选择;基于完全CRL与增量CRL检查证书状态以及构造新的完全CRL的算法。  相似文献   
7.
找代理的关键在于找到最能体现自己和自己的工作的人。这里,Lawrence Zeegen向大家介绍十种确保正确选择的方法。[第一段]  相似文献   
8.
This paper presents a necessary condition for a belief function to be a separable support function,and necessary and sufficient conditions for a belief function with hierarchical focal elements to be decomposed into simple support functions.In the second case,an explicit formula is given for the decomposition.  相似文献   
9.
Even with attractive computational advantages, mobile agent technology has not developed its full potential due to various security issues. This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents. It exploits new functionalities and mechanism provided by the trusted computing technology, and adopts both public key and symmetric key cryptographic means for data and key protection. The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware, thus, enabling convenient and secure use of the private key. It provides a new scheme of mobile agents' data protection.  相似文献   
10.
《软件》2007,(6):12-12
研华科技全力打造的新研华“用户俱乐部”(http://userclub.advantechcomon)近日全新登场。新“俱乐部“体现全方位Web2.0时代核心特质:参与.贡献,利用集体智慧.把用户作为共同开发者来信任。针对用户的不同需求.开辟资讯.社区.博客.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号