首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43993篇
  免费   3896篇
  国内免费   3277篇
电工技术   3962篇
综合类   4458篇
化学工业   2673篇
金属工艺   2024篇
机械仪表   3884篇
建筑科学   4206篇
矿业工程   2041篇
能源动力   808篇
轻工业   1774篇
水利工程   1439篇
石油天然气   1702篇
武器工业   785篇
无线电   7163篇
一般工业技术   3350篇
冶金工业   1010篇
原子能技术   289篇
自动化技术   9598篇
  2024年   472篇
  2023年   1729篇
  2022年   1917篇
  2021年   2191篇
  2020年   1606篇
  2019年   1731篇
  2018年   840篇
  2017年   1274篇
  2016年   1437篇
  2015年   1922篇
  2014年   3118篇
  2013年   2573篇
  2012年   2917篇
  2011年   2849篇
  2010年   2653篇
  2009年   2665篇
  2008年   2874篇
  2007年   2325篇
  2006年   2025篇
  2005年   1922篇
  2004年   1566篇
  2003年   1345篇
  2002年   1109篇
  2001年   924篇
  2000年   825篇
  1999年   645篇
  1998年   613篇
  1997年   538篇
  1996年   434篇
  1995年   395篇
  1994年   352篇
  1993年   257篇
  1992年   251篇
  1991年   246篇
  1990年   206篇
  1989年   204篇
  1988年   46篇
  1987年   38篇
  1986年   39篇
  1985年   22篇
  1984年   16篇
  1983年   13篇
  1982年   11篇
  1981年   12篇
  1980年   7篇
  1977年   1篇
  1973年   2篇
  1965年   6篇
  1957年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
基于IMS的移动多媒体广播时移系统信令设计   总被引:2,自引:0,他引:2       下载免费PDF全文
提出一种基于IMS的移动多媒体广播时移系统架构,该架构融合广播网络和无线移动通信网络,为移动多媒体广播提供时移服务,实现服务与接入无关。设计基于SIP的时移信令流程来完成对时移业务的支撑。利用排队论方法对时移请求信令延迟进行理论分析,结果表明信令延迟能够满足实时性需求,证明该系统是完全可行的。  相似文献   
142.
提出一种新的鲁棒性水印算法,利用改进的曲率尺度空间技术,提取图像的少量较顽强角点,用于重建受几何攻击的图像。选取2个chirp信号作为水印信息,将其嵌入图像的分数傅里叶变换(FRFT)域,选用变换阶次和水印嵌入位置矩阵作为算法密钥,根据chirp信号在FRFT域呈现的冲激特征检测水印信号。仿真实验结果表明,该算法具有较高不可见性、安全性和鲁棒性。  相似文献   
143.
基于SIP的安全认证机制的研究及改进   总被引:4,自引:0,他引:4       下载免费PDF全文
李婧  李雪  胡浩 《计算机工程》2009,35(2):162-163
会话初始协议大部分认证机制只提供服务器到客户端的单向认证,HTTP摘要认证就是其中的一种。该文通过分析其过程,找出认证协议中的安全缺陷,给出攻击者可能进行的攻击。针对协议的安全漏洞,提出一种改进的安全机制,在提供服务器和客户端之间相互认证的基础上加入加密保护和完整性保护,以保证消息传输的安全性。  相似文献   
144.
赵峰  秦锋 《计算机工程》2009,35(19):78-80
研究基于单元的孤立点检测算法,给出数据空间的单元格划分及数据对象分配算法。针对该算法中阈值M设置的不足,对算法进行改进并应用于纳税行为的分析。与其他孤立点检测算法对比的结果表明,该算法不仅能有效挖掘纳税行为中的孤立点,还能确定孤立点的位置,有利于对纳税行为的分析。  相似文献   
145.
随着互联网在人们生活的各个方面变得无所不在,网络应用程序的日益增加,如银行、购物、邮件服务、新闻更新等日常服务.但是大多数这些应用程序都有安全漏洞,如:跨站脚本(XSS)、跨站点请求伪造(CSRF)、SQL注入,这些漏洞可能被黑客用于恶意目的.因此,在这些应用程序上线之前需要识别并避免这些漏洞被恶意利用.重点介绍了可用于缓解跨站点脚本(XSS)和跨站点请求伪造(CSRF)漏洞攻击的各种安全工具和预防方法.  相似文献   
146.
在一次性构建约束Delaunay三角网算法构建的DEM模型基础上,研究并实现了快速、高效的插入约束线数据,从而达到对DEM模型进行局部动态修改的目的.  相似文献   
147.
电子商务是未来的发展趋势,这么多年来电子商务的发展已经让实体经济逐渐互联网化,现已全面进入移动互联网时代,这与传统意义上的电子商务不同,移动互联网将使人们的生活变得更加方便快捷,甚至它将会颠覆整个社会的生活形态.  相似文献   
148.
丁顺莺 《计算机时代》2013,(3):21-22,25
餐饮行业的传统书面方式及定点式系统点餐服务方式已经不能满足人们生活水平日益提高的需求。结合RFID卡及卡片阅读机,利用Visual Basic作为前台开发工具,以Socket建立TCP联机并以此来传输数据,利用Access建立后台数据库开发并完成了RFID触控屏幕点餐系统[1]。  相似文献   
149.
《计算机与网络》2008,(21):21-21
备份资料。记住你的系统永远不会是无懈可击的,灾难性的数据损失会发生在你身上——只需一条虫子或一只木马就已足够。选择很难猜的密码。不要没有脑子地填上几个与你有关的数字,在任何情况下,都要及时修改默认密码。安装防毒软件,并让它每天更新升  相似文献   
150.
《计算机与网络》2008,34(10):17-17
配置点评:这一套定位于低端的日常家用主机。其采用了 AMD 低功率版的 LE-1150处理器搭配一线大厂华硕的 M2N-MX SE Plus 主板,保证了系统的应用性能,配合威刚1GB内存能够有效地发挥平台的性能并保障了系统的流畅。华硕 M2N-MX SE Plus 主板集  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号