首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11541篇
  免费   405篇
  国内免费   177篇
电工技术   343篇
技术理论   2篇
综合类   1238篇
化学工业   774篇
金属工艺   333篇
机械仪表   860篇
建筑科学   2753篇
矿业工程   555篇
能源动力   266篇
轻工业   428篇
水利工程   248篇
石油天然气   324篇
武器工业   28篇
无线电   989篇
一般工业技术   529篇
冶金工业   256篇
原子能技术   121篇
自动化技术   2076篇
  2024年   22篇
  2023年   59篇
  2022年   135篇
  2021年   174篇
  2020年   205篇
  2019年   130篇
  2018年   137篇
  2017年   221篇
  2016年   350篇
  2015年   356篇
  2014年   1205篇
  2013年   651篇
  2012年   745篇
  2011年   776篇
  2010年   658篇
  2009年   558篇
  2008年   488篇
  2007年   845篇
  2006年   764篇
  2005年   697篇
  2004年   556篇
  2003年   443篇
  2002年   316篇
  2001年   226篇
  2000年   208篇
  1999年   190篇
  1998年   154篇
  1997年   124篇
  1996年   128篇
  1995年   140篇
  1994年   99篇
  1993年   61篇
  1992年   46篇
  1991年   54篇
  1990年   22篇
  1989年   46篇
  1988年   35篇
  1987年   17篇
  1986年   14篇
  1985年   15篇
  1984年   19篇
  1983年   4篇
  1982年   2篇
  1981年   9篇
  1979年   2篇
  1977年   4篇
  1976年   3篇
  1975年   2篇
  1963年   3篇
  1954年   1篇
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
51.
计算机技术的不断发展,网络的不断普及,在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机系统安全问题。而我们的常常讨论的计算机系统安全包括计算机安全、网络安全和信息安全。其中信息安全是主线,它贯穿于计算机安全和网络安全之中。正是网络的广泛应用,在工作和生活中扮演如此重要的角色,如何来保障信息安全已经成为一个重要的问题。值得注意的是在实际应用中,由于操作系统的不同,网络拓扑技术的区别,连接介质的选择,网络接入技术的变化给实现计算机系统安全带来了复杂的操作性。根据参考资料,总结出3个层次的安全策略:技术安全,行为安全,意识安全。  相似文献   
52.
ARP攻击是指黑客利用ARP协议缺陷的基本原理,通过在区域内一台终端或服务器上发布欺骗ARP广播包以达到进行盗取用户帐号、篡改网站内容、嵌入恶意代码、发布不良信息、监听传输数据等非法活动的目的。  相似文献   
53.
该文在分析网吧“零点断网”手工操作的复杂性和低效性基础上,提出并在华为S3xxx系列接入交换机实现了网吧“零点断网”自动控制策略,并分别以二层ACL和三层ACL作了说明。本法极大提高了“零点断网”的效率和精确性,具有极高的推广价值。  相似文献   
54.
电信行业在信息化的时代中发挥着重要的作用,随着电信行业重组以及4G移动牌照的发放,电信行业的竞争也更加激烈。联通公司作为电信行业中具有优势竞争力的企业之一,如何在新的时期确保持续、稳定的发展,增强企业竞争力,提高企业经营业绩,是要重点研究的问题。移动业务是联通公司的核心业务,移动业务经营指标体系是企业对自身业务发展进行评价的主要依据,研究联通公司移动业务经营指标体系,对于企业今后的发展具有重大意义。本文笔者将对联通公司移动业务经营指标体系构建的原则、体系内容进行详细论述,并说明如何应用移动业务经营指标体系。  相似文献   
55.
在计算机数据文件安全问题方面,有着相当一部分问题都是由于计算机操作人员安全意识不高、计算机安全操作制度不完善等原因引起的。本文对于计算机数据文件安全问题的重要性进行了分析,并且阐述了计算机数据文件安全方法措施。  相似文献   
56.
近年来,网络攻击事件时有发生,给社会和企业带来巨大威胁和损失,对于网络安全评估方法的研究成为了热点,文中介绍了网络安全评估方法的研究现状,分析了网络安全评估相关技术,进而探析了网络安全评估方法。  相似文献   
57.
随着无线通信技术的发展,自动抄表技术凭借便捷、可靠等优势逐渐取代了人工抄表和IC卡收费模式,以实现智能化管理的发展需求.结合当前电网抄表自动化水平低的现状,利用先进的无线传感网络技术,提出了基于无线传感网络技术的智能电网抄表系统,并对系统的总体架构、技术方案及特点进行了介绍,实现了抄表系统的自动化、网络化.  相似文献   
58.
校园一卡通是数字化高校校园建设的重要组成部分和核心部分,而且已经应用到广大高校校园管理、金融服务和生活服务等方面中,取得了十分显著的成效.本文通过介绍数字化高校和校园一卡通,进而分析了数字化高校架构下校园一卡通的建设模式,之后还探讨了现阶段数字化高校一卡通建设模式的应用实践.  相似文献   
59.
内网信息系统主要为企业内部提供信息的传递合和分享,意义十分重大,在网络技术促进信息交流的同时,也出现了一些安全隐患对系统的安全构成威胁,极易造成内部信息失真或被篡改窃取,因此,必须采取相应的防护措施保证系统安全运行。  相似文献   
60.
随着时代的进步和社会经济的发展,我国开始致力于服务型政府的创建工作,通过物联网技术的应用,可以促使政府公共服务能力和社会管理能力得到有效提升.它可以对目前城市管理系统资源进行整合,然后将政务领域应用开展于物联网统一的公共平台上,具有一系列的优势.本文简要分析了政府公共服务和社会治理中物联网技术的应用,希望可以提供一些有价值的参考意见.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号