首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8287篇
  免费   910篇
  国内免费   766篇
电工技术   535篇
综合类   944篇
化学工业   39篇
金属工艺   28篇
机械仪表   182篇
建筑科学   137篇
矿业工程   68篇
能源动力   71篇
轻工业   44篇
水利工程   69篇
石油天然气   23篇
武器工业   34篇
无线电   3458篇
一般工业技术   296篇
冶金工业   113篇
原子能技术   18篇
自动化技术   3904篇
  2024年   31篇
  2023年   89篇
  2022年   145篇
  2021年   203篇
  2020年   212篇
  2019年   183篇
  2018年   185篇
  2017年   220篇
  2016年   226篇
  2015年   320篇
  2014年   553篇
  2013年   460篇
  2012年   597篇
  2011年   660篇
  2010年   519篇
  2009年   554篇
  2008年   659篇
  2007年   684篇
  2006年   551篇
  2005年   557篇
  2004年   453篇
  2003年   447篇
  2002年   356篇
  2001年   291篇
  2000年   232篇
  1999年   137篇
  1998年   91篇
  1997年   83篇
  1996年   61篇
  1995年   61篇
  1994年   27篇
  1993年   23篇
  1992年   9篇
  1991年   10篇
  1990年   6篇
  1989年   10篇
  1988年   6篇
  1987年   3篇
  1986年   5篇
  1985年   7篇
  1984年   7篇
  1983年   4篇
  1982年   4篇
  1981年   6篇
  1980年   3篇
  1978年   2篇
  1977年   2篇
  1976年   3篇
  1973年   2篇
  1972年   2篇
排序方式: 共有9963条查询结果,搜索用时 15 毫秒
51.
常豆  宋美娜  杨俊 《软件》2014,(7):40-43
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。  相似文献   
52.
本文首先分析了网路准入控制原理以及网路准入控制技术的实现方式进行了探讨,运用802.1x协议的网路准入方式的工作和应用进行探讨,并对网路准入控制技术结合安全管理系统对网路安全模式进行了再一次规整。  相似文献   
53.
本文主要分析MTOL的接入流程,是从移动台发起呼叫请求到通话建立的过程,在这个过程中会有多种多样的原因导致接入失败,本文重点分析移动台是如何接入网络的,以及在无线侧导致接入失败的原因,并以2009年2月DT测试为样本,选取典型事件,对接入异常事件做一个简单TOPN分析并提出解决建议。  相似文献   
54.
数字电视整转已过了好几年了,广电不在满足于单纯的数字电视,大力开展数字电视双向业务,使有线电视网络具备承载模拟和标准清晰度数字电视节目、高清晰度数字电视节目、广播、视频点播、宽带数据接入,语音服务等多种业务的能力。  相似文献   
55.
基于生物加密的认证机制   总被引:2,自引:2,他引:0  
为克服传统认证技术在保护安全和隐私方面的不足,提出了一种基于生物加密的身份认证模型。运用生物加密技术对用户脸部特征和密钥进行保护,防止非授权用户的访问和非授权资源的使用。实验结果表明,尽管人的面部表情变化多端,基于生物加密技术的认证系统仍能正确区分真正的用户与仿冒用户,起到很好的认证效果,保证了安全通信。  相似文献   
56.
为了使WiMAX系统能够更好的接纳新业务,该文提出了一种基于博弈论的抢占式接纳控制算法。该算法认为新连接与基站之间存在一个非合作二人博弈过程,可以依据纳什均衡决定是否接纳新连接。该算法可以在系统负载很大时保证高优先级业务接纳率,同时避免盲目抢占非实时业务带宽造成系统公平性严重下降。仿真结果表明,与传统截止优先级算法比较,该算法在系统负载很大时能更好的保证新业务接纳率和不同业务的QoS。  相似文献   
57.
介绍了TH-PPM UWB信号,在AWGN信道和多用户干扰条件下对系统的性能进行了分析,包括误码率分析和系统所能接入的最大用户数,对其误码率进行了仿真.结果表明,随着接入用户数目的增加,系统误码率也增加,而增大重复码长度和脉冲重复时间则可降低系统误码率,但增加脉冲重复时间会降低信息传输速率.  相似文献   
58.
介绍了嵌入式以太网接口的设计与实现,采用S3C44B0x微控制器与以太网控制芯片RTL8019AS进行硬件设计,并对S3C44B0x的性能,RTL8019AS逻辑结构和工作原理及相关寄存器设置进行了分析和讨论,给出了相关硬件连接图及驱动程序的移植,实现嵌入式以太网的数据传输器并成功应用于电力远动系统的改造。  相似文献   
59.
从提高中部企业核心竞争力的角度出发,对中部企业人才发展通道不畅的现状和原因进行分析,提出建立管理人才、技术人才和技能人才“多梯制”发展通道的构想,试图通过充分发挥人才资源的作用来有效整合其内部和外部的各种资源,不断推陈出新,提升企业的核心竞争力,使中部企业在日益激烈的市场竞争中始终立于不败之地,实现中部地区的快速崛起。  相似文献   
60.
科技论文开放存取的版权管理模式研究   总被引:2,自引:0,他引:2  
开放存取是一种基于互联网的新型学术交流和出版模式。探讨了科技论文的作用和开放存取的定义,分析了科技论文开放存取的合理合法性,并针对科技论文开放存取版权管理的新模式,提出了科技论文开放存取版权管理策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号