首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4210篇
  免费   248篇
  国内免费   166篇
电工技术   337篇
综合类   341篇
化学工业   396篇
金属工艺   179篇
机械仪表   241篇
建筑科学   527篇
矿业工程   198篇
能源动力   87篇
轻工业   570篇
水利工程   161篇
石油天然气   150篇
武器工业   13篇
无线电   455篇
一般工业技术   218篇
冶金工业   258篇
原子能技术   47篇
自动化技术   446篇
  2024年   35篇
  2023年   121篇
  2022年   132篇
  2021年   84篇
  2020年   108篇
  2019年   133篇
  2018年   101篇
  2017年   67篇
  2016年   61篇
  2015年   106篇
  2014年   200篇
  2013年   176篇
  2012年   200篇
  2011年   214篇
  2010年   213篇
  2009年   187篇
  2008年   228篇
  2007年   213篇
  2006年   187篇
  2005年   165篇
  2004年   188篇
  2003年   181篇
  2002年   136篇
  2001年   165篇
  2000年   145篇
  1999年   92篇
  1998年   79篇
  1997年   73篇
  1996年   112篇
  1995年   81篇
  1994年   57篇
  1993年   53篇
  1992年   37篇
  1991年   36篇
  1990年   40篇
  1989年   30篇
  1988年   19篇
  1987年   19篇
  1986年   19篇
  1985年   23篇
  1984年   10篇
  1983年   37篇
  1982年   21篇
  1981年   17篇
  1980年   4篇
  1963年   1篇
  1962年   2篇
  1960年   4篇
  1959年   3篇
  1958年   5篇
排序方式: 共有4624条查询结果,搜索用时 515 毫秒
91.
基于身份密码的安全电子邮件系统   总被引:1,自引:1,他引:0       下载免费PDF全文
针对现有电子邮件系统中的安全性问题,采用基于身份的密码体制和基于内容的过滤扫描技术,构建具有反垃圾/反病毒功能的邮件服务器及具有涉密扫描功能的邮件网关服务器,设计并实现了邮件系统客户端及其必备管理控制中心。系统具有扫描并过滤涉密邮件、加密或解密邮件、签名或认证邮件等功能,能够满足在不可控、动态和松散企业组织成员问的安全通信。  相似文献   
92.
针对远程容灾系统中备份数据的存储依赖数据源的结构特征和备份中心资源浪费严重的现状,提出一种远程备份数据存储方法。通过数据封装、存储空间动态分配等技术实现多备份任务的备份数据在共享的存储空间内存储,备份中心与备份数据源的存储结构无关。实验证明,该方法不仅提高系统资源的使用效率,而且能提供较好的存储性能。  相似文献   
93.
针对移动多媒体业务的迅速发展,中国提出了具有自主知识产权的中国移动多媒体广播(CMMB)系统。本文研究CMMB系统中接收端对视频广播业务的解复用和同步播放,并提出实现方案。针对在嵌入式硬件平台上对方案进行研究的高成本和高复杂度的问题,在PC平台上实现软件解复用器和播放器。实验结果表明,该方案很好地对复用码流中的电视业务实现了解复用和同步播放。  相似文献   
94.
基于格的变色龙签名方案   总被引:1,自引:1,他引:0  
谢璇  喻建平  王廷  张鹏 《计算机科学》2013,40(2):117-119
与普通数字签名相比,变色龙签名不仅满足不可否认性,而且具有非交互式、不可传递的特点。然而,基于传统数学难题构造的变色龙签名方案不能抵杭量子计算机的攻击。为了设计在量子计算机环境下依然安全的变色龙签名,利用格上小整数解问题SIS(Small Integer Solution)和非齐次小整数解问题ISIS(Inhomogeneous Small Integer Solution)的困难性假设,构造了基于格的变色龙签名方案。在随机预言模型下,证明了该方案在适应性选择消息攻击下 是安全的。  相似文献   
95.
网吧组建最后一步就是优化,因为各个网吧的组建方案不同,笔者不可能全面讲述优化方案,下面就常用的优化方案说明一下。 1.主机的拨号优化 打开控制面板,双击“网络”图标,在“配置”选项中,选中“拨号网络适配器”,再点击下面的“属性”按钮。进入“绑定”选项,撤消对所有复选框的选择,只保留TCP/IP。然后切换到“高级”选项,将“启用点对点的IP”选项设为“是”。再将“IP包大小”设为“大”或者自动,再将  相似文献   
96.
安全策略是信息与网络系统安全的灵魂与核心。是企业为发布、管理和保护敏感的信息资源而制定的一组法律、法规和措施的总和。一个企业信息与网络系统没有安全策略是绝对不行的。根据我的实践经验,企业级安全策略可以从三个层面来开发制定。  相似文献   
97.
无论是Word2000还是Word97,都有一项非常体贴用户的功能,那就是“自动保存”功能,它让程序能够自动保存你的“劳动成果”,自动保存的时间间隔可在0-120分钟范围内调整。例如,如果设定“自动保存时间间隔”每五分钟保存一次件,则因为意外原因造成的工作丢失不超过五分钟。当程序停止了响应或发生了停电这后再次启动Word时,程序能够自动恢复最后一次保存的对档的修改。但使用Ex-cel时我们发现,这么好的一个功能竞争在Excel的各个菜单中都找不到,与Word同出自于Microsoft的Excel不可能没有这个功能吧?!通过下面的步骤,笔为Excel2000添加了“自动保存”功能。  相似文献   
98.
基于资源优化的QoS路径选择模糊算法   总被引:6,自引:0,他引:6  
文中讨论了在IP网络中支持QoS路径时优化网络资源的模糊方法,对QoS路径选择中出现的多目标路径费用函数进行了合理的描述。该方法综合考虑了径路中的带宽、时延和路径条数,从初选出来的若干条路径中选择更安全,又节约网络资源的路径。仿真结果表明,模糊算法既兼容普通方法,又比普通方法更合理。同时,模糊方法计算简单迅速,用VLSI(very large scale integration)硬件很容易实现。  相似文献   
99.
PKI系统设计与实现   总被引:3,自引:0,他引:3  
本文从网络信息安全的现状出发,阐述了一种可行的PKI系统设计方案,并针对内核安全模型设计、证书实现、密钥托管设计等给出了相应的解决方案。  相似文献   
100.
提出了一种采用HP E1459A和HP E1420B配合测量一系列开关信号时序的方法。该方法成本低,测量分辨率和精度都很高。文章还给出了辅助电路的设计和部分测量程序源代码。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号