首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32511篇
  免费   3317篇
  国内免费   2147篇
电工技术   2647篇
技术理论   15篇
综合类   3707篇
化学工业   480篇
金属工艺   44篇
机械仪表   386篇
建筑科学   9587篇
矿业工程   668篇
能源动力   482篇
轻工业   362篇
水利工程   1197篇
石油天然气   169篇
武器工业   106篇
无线电   4529篇
一般工业技术   734篇
冶金工业   344篇
原子能技术   50篇
自动化技术   12468篇
  2024年   141篇
  2023年   438篇
  2022年   782篇
  2021年   1041篇
  2020年   1045篇
  2019年   845篇
  2018年   641篇
  2017年   960篇
  2016年   1002篇
  2015年   1069篇
  2014年   2846篇
  2013年   2380篇
  2012年   2711篇
  2011年   3052篇
  2010年   2431篇
  2009年   2333篇
  2008年   2373篇
  2007年   2479篇
  2006年   2192篇
  2005年   1794篇
  2004年   1383篇
  2003年   1180篇
  2002年   823篇
  2001年   653篇
  2000年   468篇
  1999年   247篇
  1998年   149篇
  1997年   106篇
  1996年   69篇
  1995年   51篇
  1994年   47篇
  1993年   29篇
  1992年   43篇
  1991年   18篇
  1990年   15篇
  1989年   19篇
  1988年   10篇
  1987年   5篇
  1986年   6篇
  1985年   22篇
  1984年   18篇
  1983年   17篇
  1982年   14篇
  1981年   6篇
  1980年   3篇
  1979年   4篇
  1974年   2篇
  1957年   1篇
  1956年   1篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
191.
本文通过分析网络舆论的形成和特点,我国公安机关网络舆论引导工作存在的不足,提出了加强公安机关网络舆论引导的途径。  相似文献   
192.
信息网络技术在我军各个领域得到广泛应用。本文分析了军队信息安全面临的严峻形势,提出了军队信息安全的应对策略。  相似文献   
193.
随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。  相似文献   
194.
The minimum flow requirements in the Svartå River in Sweden are directed at maintaining fishlife and providing suitable dilution for waste flows. The implications of varying the minimum flow requirements in the river are examined using a mixed integer optimisation model. The model is formulated as a modified method-of-weights technique with the economic issues of hydro-electricity generation, irrigation and urban water supply placed in the objective function and the minimum flows specified within the constraint set. The integer component of the model is required to model the operating policy at the major flow regulation facility in the system and the restricted validity of the irrigation permits. Application of the model shows that in dry years where competition between minimum flow levels and the other economic uses, is most intense, the levels achieved by the various economic objectives are only slightly reduced even with significant increases in the minimum flow requirements. Variations in minimum flow requirements of up to 45% only produce changes of 10% or less in the economic objectives. The lack of sensitivity of the objective levels is due primarily to the level of control exerted indirectly on the whole system in dry years by the release regulation policy and the restricted validity of the irrigation permits. In normal to wet years these policies are not as restrictive and more choice is available. In such years, however, there is generally sufficient water to satisfy all requirements and allocation is not a critical issue. The model itself is formulated generally so that a range of scenarios beyond those examined specifically in the paper can be considered.  相似文献   
195.
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。  相似文献   
196.
Web服务器生成Cookies并作为文本存贮于用户计算机硬盘或内存中,是实现Web应用认证的主要手段。本文分析了Cookie认证机制的实现过程与特点,并且论述了该认证机制易遭受的安全威胁以及安全需求,并给出实现安全Cookie认证的方法与措施。  相似文献   
197.
通过介绍企业园区网楼宇多、广场多、楼宇间距大的特点,针对性的详细介绍了公司新址园区网建设项目需使用无线网络接入才能实现在园区任何地方任何时间任何人都可以进行网上办公,详细介绍了公司园区网无线接入的规划和方案,并对园区网络项目实施过程中的技术难点进行了分析给出了解决方案。论证了此项迁移技术是值得推广能解决企业实际问题的成熟技术并预测无线终将大规模在企业网中使用。  相似文献   
198.
传统网络攻击图的生成随着网络规模扩大存在状态爆炸问题,网络安全管理员往往拿着冗余的攻击图不知所措。为了消除攻击图中不必要的攻击路径,保留下最优的攻击路径以供管理员防御参考,本文利用攻击距离对复杂的攻击图进行了优化。实验结果表明,利用此方法优化后的攻击图保留了最有可能的攻击路径,降低了攻击图的规模,随着网络规模的扩大,效果也越来越明显。  相似文献   
199.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。  相似文献   
200.
针对高校网络目前存在的安全风险,提出一种新型的基于模拟攻击的高校网络安全风险评估模型。该模型综合考虑了单机脆弱性和网络攻击威胁,首先结合原有基于单机脆弱性测出的风险值,模拟攻击者利用网络弱点的入侵过程,产生攻击状态图;然后基于生成的攻击状态图和原有风险值,识别攻击者入侵网络所利用的攻击行为、可能路线及导致的安全状态变化,评估潜在威胁的位置;并对新方法的风险值给出了定量分析,从而为针对性地实施风险控制决策提供更准确的依据。实验结果表明,该模型是正确的,并且平均要比目前存在的风险评估模型多发现大约50%的安全风险。由此可以看出,本模型方法的评估结论较传统方法更为准确。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号