首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32835篇
  免费   3341篇
  国内免费   2160篇
电工技术   2647篇
技术理论   15篇
综合类   3727篇
化学工业   480篇
金属工艺   44篇
机械仪表   386篇
建筑科学   9601篇
矿业工程   672篇
能源动力   486篇
轻工业   377篇
水利工程   1201篇
石油天然气   169篇
武器工业   106篇
无线电   4646篇
一般工业技术   740篇
冶金工业   357篇
原子能技术   50篇
自动化技术   12632篇
  2024年   174篇
  2023年   464篇
  2022年   815篇
  2021年   1059篇
  2020年   1091篇
  2019年   887篇
  2018年   669篇
  2017年   998篇
  2016年   1036篇
  2015年   1081篇
  2014年   2859篇
  2013年   2395篇
  2012年   2715篇
  2011年   3055篇
  2010年   2437篇
  2009年   2335篇
  2008年   2375篇
  2007年   2480篇
  2006年   2194篇
  2005年   1794篇
  2004年   1383篇
  2003年   1181篇
  2002年   823篇
  2001年   654篇
  2000年   468篇
  1999年   248篇
  1998年   149篇
  1997年   106篇
  1996年   69篇
  1995年   51篇
  1994年   47篇
  1993年   29篇
  1992年   43篇
  1991年   18篇
  1990年   15篇
  1989年   19篇
  1988年   10篇
  1987年   5篇
  1986年   6篇
  1985年   22篇
  1984年   18篇
  1983年   17篇
  1982年   14篇
  1981年   6篇
  1980年   3篇
  1979年   4篇
  1974年   2篇
  1957年   1篇
  1956年   1篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 14 毫秒
151.
JSP中变量的定义有全局和局部之分,局部变量并不会带来安全问题,而对全局变量的使用,就要慎之又慎。内置对象application的使用要特别注意线程安全。此外,JavaBean的使用也要注意线程安全问题,特别是当scope属性设置为application的时候。  相似文献   
152.
从数据库的安全状况及传统安全机制的不足出发,介绍了数据库入侵检测的必要性和现存的数据库入侵检测技术,阐述了数据库入侵检测系统的实现方法。  相似文献   
153.
结合企业信息突发事件应急响应的实际情况,分析了目前常见的信息安全事件,提出了在事件控制中采用的关键技术及有效的防范措施。  相似文献   
154.
计算机安全技术对于电子商务来讲有着很重要的意义,对电子商务有很大的影响,现在电子商务中存在很多安全方面的隐患,需要计算机网络安全技术的辅助,电子商务的发展促进了市场经济的发展,安全性对于电子商务来讲是非常关键的。  相似文献   
155.
介绍了Hash算法在数据库加密系统中的应用,包括在用户身份验证中的应用,在数据库完整性认证中的应用,以及在密文检索中的应用。  相似文献   
156.
物联网[1]是指把物品通过射频识别(RFID)装置、传感器、无线数据通信仪器等信息感知、监测、传输设备与互联网结合起来而形成的网络生态体系。文章针对当前国内居民小区的实际特点,实现了一种基于物联网技术的智能家居数字网关系统,它具有低成本、互联性、多平台、自组织、可扩展性等特点。  相似文献   
157.
微机硬件的运行环境和硬件安全是计算机网络信息系统能够正常运行的基础,硬件的运行环境和安全直接影响着网络信息系统的安全。而来自于环境干扰、设备自然损坏、自然灾害等因素给微型计算机带来了安全威胁。本文介绍了微机运行的硬件的环境要求、硬件的安全威胁,并提出了用来实现信息安全的硬件安全技术方法。  相似文献   
158.
自2001年高校扩大招生以来,高校的学生也逐年增加,这就给高校的学籍管理带来了更加信繁杂的管理。这就为学校学籍管理系统提出了更加高的性能要求。所以,结合现有的技术,开发一款性能稳定、数据安全、高效的学籍管理系统就显的格外重要,本文结合我校的实际学籍管理工作,对学籍管理系统进行了分析,并提出了解决方案。  相似文献   
159.
为了理清城市水系统中多因素间的复杂关系,对系统解决城市水问题提供帮助,基于水系统理论与城市水系统模拟相关研究,提出了城市水系统中水-经济社会-生态环境各因素之间相互作用和反馈的关联模型理论框架,建立了城市水系统演变过程中由针对经济发展的正反馈回路和针对可持续性的负反馈回路共同控制的新模式,构建了模拟城市水-经济社会-生态环境内在联系的城市水系统关联模型。以武汉市为例,应用建立的城市水系统关联模型,采用2001—2017年的历史统计数据,建立了武汉市城市水-经济社会-生态环境各要素之间互馈作用的模拟模型,预测了武汉市的城市发展轨迹,并与武汉市2030年的远期规划进行比较,验证了模型的有效性,表明城市水系统模型能够揭示城市水-经济社会-生态环境多要素的耦合驱动机制,体现了节水技术与绿色发展相关政策两大因子导向下的生态环境、经济社会协同发展的良好预期。  相似文献   
160.
Cyberattacks are difficult to prevent because the targeted companies and organizations are often relying on new and fundamentally insecure cloud-based technologies, such as the Internet of Things. With increasing industry adoption and migration of traditional computing services to the cloud, one of the main challenges in cybersecurity is to provide mechanisms to secure these technologies. This work proposes a Data Security Framework for cloud computing services (CCS) that evaluates and improves CCS data security from a software engineering perspective by evaluating the levels of security within the cloud computing paradigm using engineering methods and techniques applied to CCS. This framework is developed by means of a methodology based on a heuristic theory that incorporates knowledge generated by existing works as well as the experience of their implementation. The paper presents the design details of the framework, which consists of three stages: identification of data security requirements, management of data security risks and evaluation of data security performance in CCS.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号