首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27873篇
  免费   2815篇
  国内免费   2698篇
电工技术   1556篇
技术理论   4篇
综合类   2177篇
化学工业   1403篇
金属工艺   392篇
机械仪表   2179篇
建筑科学   2288篇
矿业工程   688篇
能源动力   315篇
轻工业   1070篇
水利工程   327篇
石油天然气   260篇
武器工业   1042篇
无线电   5339篇
一般工业技术   1005篇
冶金工业   367篇
原子能技术   76篇
自动化技术   12898篇
  2024年   575篇
  2023年   1814篇
  2022年   1941篇
  2021年   2024篇
  2020年   1600篇
  2019年   1482篇
  2018年   775篇
  2017年   965篇
  2016年   1002篇
  2015年   1200篇
  2014年   2137篇
  2013年   1720篇
  2012年   1823篇
  2011年   1899篇
  2010年   1721篇
  2009年   1759篇
  2008年   1705篇
  2007年   1541篇
  2006年   1340篇
  2005年   1287篇
  2004年   929篇
  2003年   677篇
  2002年   430篇
  2001年   324篇
  2000年   204篇
  1999年   156篇
  1998年   95篇
  1997年   70篇
  1996年   36篇
  1995年   26篇
  1994年   18篇
  1993年   15篇
  1992年   20篇
  1991年   22篇
  1990年   19篇
  1989年   15篇
  1988年   3篇
  1987年   7篇
  1986年   3篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
论文在对现有一类典型图像混沌加密算法的分析基础上,提出了一种改进的图像混沌加密算法。该算法引入小波变换,可以有效地克服一些混沌加密算法不能抵御已知/选择明文攻击的缺陷。  相似文献   
32.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。  相似文献   
33.
《微电脑世界》2006,(4):86-96
今天市场上的杀毒软件对于阻止常见的病毒和攻击已经没有多大问题,但它们对那些未知的新病毒的防御能力如何呢?下面的评测就将为您展现它们的真正实力。 PC World此次杀毒软件横评是2006年国内最大规模的杀毒软件评测活动,覆盖到了国内和国外市场上主流的单机版杀毒软件产品。国外部分的评测由我们在美国的同事和德国AV-Test安全组织共同完成,国内部分则由PC World中国实验室联合离子翼信息安全实验室来完成。事实上,安全领域没有国界,Internet将病毒这一网络通讯的副产品带到世界各地的同时,用户对安全软件的选择也逐渐出现多元化的趋势。另一方面我们要提醒您的是,虽然我们的评测给出了两项Best Buy大奖,但并没有完美的安全解决方案,良好的个人使用习惯是保证系统安全的最后一道屏障。  相似文献   
34.
分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。  相似文献   
35.
在全IP体系下,无缝连接将保证用户在跨越同构和异构网络时业务体验的连续性和一致性.无缝连接包括无缝切换和协同两方面内容,需要情景管理、公共无线资源管理、媒体转换以及网络协同等功能实体,从终端的角度看,无缝连接需要基于配置文件、情景和应用自动完成连接的建立、更新和修改.以UMA为例说明了无缝连接的应用和价值.  相似文献   
36.
案例摘要王鹏说起自己的工作滔滔不绝:“我们公司的信息化工作马上要有一个大的飞跃了。上个月,我们刚刚签下了一个协同软件,听说这个东西特别好用,到时候我们公司就会大变样了……”李勇对协同软件只是略知一二,所以根本插不进话去。李勇觉得,整合ERP、CRM是一个庞大的、伤筋动骨的事吧,仅凭一个刚刚听说的协同软件做整合,简直想也不敢想。但他现在需要的只是一个协同工具,解决一些非结构化的管理问题,例如突发事件什么的。他把这个想法一说,立刻遭到上级的反驳:“协同的主要意义在于整合,你所说的那些只是它其中的一部分功能……”专家…  相似文献   
37.
雷达对抗     
《雷达与电子战》2003,(2):26-26
  相似文献   
38.
《家庭电脑世界》2004,(12S):29-29
这是国内最早创刊的网络安全类媒体,是第一本普及性的黑客技术月刊。每期提供非常多的最新最权威的第一手技术数据,涵盖系统漏洞攻击与防范、脚本漏洞攻击与防范、黑客工具入侵与防范等方面,是学习、提升自己黑客技术的最佳选择。  相似文献   
39.
40.
《计算机系统应用》1994,3(11):61-63
一、体系结构ORACLE7的核心经过了较大幅度的重新改写,直接在内核中支持分布式操作、多线索处理、并行处理以及联机事务处理等。1.多线索多进程体系结构ORACLE7的体系结构为多线索多服务器进程的体系结构,见图1所示:ORACLE7的线索进程是用来接收用户请求的,主要任务是监听及接收从客户端发出的请求,并把这些请求连接到内存中的请求队列中,并把回答队列中的操作结果返回给客户端。采用多线索的模式,能用较少的线索管理大量的用户进程;且线索进程是动态可调整的,当用户数增加时,线索进程也会阶段性地自动增加;当用户数减…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号