首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   557篇
  免费   39篇
  国内免费   40篇
电工技术   3篇
综合类   45篇
化学工业   123篇
金属工艺   3篇
机械仪表   17篇
建筑科学   10篇
矿业工程   11篇
能源动力   6篇
轻工业   98篇
水利工程   10篇
石油天然气   25篇
武器工业   2篇
无线电   54篇
一般工业技术   32篇
冶金工业   25篇
自动化技术   172篇
  2024年   1篇
  2023年   4篇
  2022年   10篇
  2021年   10篇
  2020年   7篇
  2019年   13篇
  2018年   2篇
  2017年   3篇
  2016年   6篇
  2015年   9篇
  2014年   24篇
  2013年   19篇
  2012年   19篇
  2011年   32篇
  2010年   22篇
  2009年   25篇
  2008年   49篇
  2007年   47篇
  2006年   46篇
  2005年   52篇
  2004年   49篇
  2003年   17篇
  2002年   16篇
  2001年   21篇
  2000年   22篇
  1999年   22篇
  1998年   9篇
  1997年   9篇
  1996年   6篇
  1995年   7篇
  1994年   3篇
  1993年   5篇
  1992年   2篇
  1991年   1篇
  1990年   8篇
  1989年   16篇
  1988年   5篇
  1986年   1篇
  1985年   2篇
  1983年   4篇
  1982年   4篇
  1981年   3篇
  1980年   1篇
  1978年   2篇
  1977年   1篇
排序方式: 共有636条查询结果,搜索用时 0 毫秒
131.
湿固型聚氨酯胶粘剂预聚体的研制   总被引:1,自引:0,他引:1  
侯振龙  朱长春  张玉清 《粘接》2006,27(2):21-22
以聚四氢呋喃二醇(PTMG)和二苯基甲烷4,4′-二异氰酸酯(MD I)为主要原料合成湿固型预聚体,研究了湿固型预聚体的制备条件。结果表明,预聚反应的最佳温度为80℃左右,最佳反应时间为2 h,预聚体中-NCO质量分数为3%时,预聚体的稳定性、可操作性能最佳。  相似文献   
132.
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势.  相似文献   
133.
随着信息技术产业的发展和软件开发需求的扩展,软件开发的难度与复杂度不断上升,针对软件供应链的重大安全事件时有发生。这些事件展现了软件供应链攻击低成本而高效的特点以及软件供应链管理的复杂性,使得软件供应链的安全问题受到了广泛的关注,相关领域的研究工作也进入了起步阶段。本文从软件供应链安全的定义以及发展历程入手,介绍了软件供应链安全问题的相关背景,并通过对现有研究成果的调研分析,将软件供应链安全问题分为管理问题和技术问题两个方面,从这两个方面入手介绍了软件供应链安全的研究现状,然后结合研究现状总结了软件供应链安全所面临的现实挑战,并提出了未来可能的研究方向。  相似文献   
134.
FCC提升管反应器新型预提升结构开发   总被引:1,自引:0,他引:1  
从气固流动规律、结构形式、预提升气分配等角度对工业提升管预提升段进行了试验研究,开发出油剂接触较为均匀,可有效减少反应器结焦的新型预提升结构,工业应用效果良好,反应结焦减少,装置剂油比增大,操作弹性提高,经济效益显著.  相似文献   
135.
聚丙烯的接枝共聚改性   总被引:17,自引:0,他引:17  
总结了近年来国内外聚丙烯接枝改性的研究情况。介绍了聚丙烯接枝反应的实施方法,以及聚丙烯接枝物的性能和应用。同时也阐明了接枝的理论意义及其在开发聚丙烯用途上的意义。  相似文献   
136.
文章主要就无边界网络系统的可生存性问题及其解决方案-紧急算法两个方面进行分析。首先给出了作为网络信息系统发展方向的无边界系统的定义,分析其特征并引出无边界系统环境下的网络安全研究。然后提出满足安全新需求的无边界网络可生存性问题,分析了可生存性必须具备的特征及其与传统安全概念的区别,并简要分析了可生存系统的设计需求。最后着重分析了可以解决无边界网络可生存性问题的紧急算法的特征,给出了紧急算法的两种不同的定义描述,并对比分析了与传统分布式算法的不同,论文还就紧急算法的应用场合和开发策略进行了简单分析。  相似文献   
137.
Needham-Schroeder公钥协议的模型检测分析   总被引:26,自引:1,他引:26  
张玉清  王磊  肖国镇  吴建平 《软件学报》2000,11(10):1348-1352
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题.提出了运用模型检测工 具SMV(symbolic model verifier)分析密码协议的方法,并对著名的Needham-Schroeder(NS )公钥协议进行了分析.分析结果表明,入侵者可以轻松地对NS公钥协议进行有效攻击,而这个 攻击是BAN逻辑分析所没有发现过的.同时,给出了经SMV分析过的一个安全的NS公钥协议 的改进版本.  相似文献   
138.
前言     
人工智能依托于物联网、云计算、大数据技术的迅速发展,在科学发现、经济建设、社会生活等各个领域具有广泛应用.但是,人工智能技术面临着严峻的安全与隐私挑战,并且这些挑战会随着人工智能技术的普及和发展愈演愈烈.人工智能安全与隐私保护可以说是人工智能技术发展过程中不可忽视的瓶颈和关键挑战.现阶段学术界对于人工智能安全与隐私保护...  相似文献   
139.
通过设计研究和生产实践,制定出合理的加工工艺,再配以相应的辅具,完成了加工大直径薄壁件的任务,为以后类似零件加工打下了基础。  相似文献   
140.
P2P网络分布式证书管理方法的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
在P2P环境下需要证书来构建信任关系和授权访问,选择一种适合P2P环境的SPKI/SDSI证书,并且利用分布式哈希表算法实现了在分布式网络中高效地发布和快速查找到SPKI/SDSI证书。该方法是高效和健壮的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号