首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13833篇
  免费   162篇
  国内免费   266篇
电工技术   543篇
技术理论   1篇
综合类   1321篇
化学工业   986篇
金属工艺   362篇
机械仪表   819篇
建筑科学   3138篇
矿业工程   703篇
能源动力   208篇
轻工业   1281篇
水利工程   1219篇
石油天然气   278篇
武器工业   27篇
无线电   626篇
一般工业技术   1310篇
冶金工业   446篇
原子能技术   20篇
自动化技术   973篇
  2024年   17篇
  2023年   115篇
  2022年   170篇
  2021年   163篇
  2020年   251篇
  2019年   409篇
  2018年   99篇
  2017年   258篇
  2016年   390篇
  2015年   513篇
  2014年   1297篇
  2013年   1178篇
  2012年   823篇
  2011年   709篇
  2010年   563篇
  2009年   489篇
  2008年   2847篇
  2007年   1851篇
  2006年   341篇
  2005年   369篇
  2004年   332篇
  2003年   157篇
  2002年   172篇
  2001年   102篇
  2000年   103篇
  1999年   81篇
  1998年   86篇
  1997年   59篇
  1996年   69篇
  1995年   63篇
  1994年   29篇
  1993年   20篇
  1992年   39篇
  1991年   39篇
  1990年   20篇
  1989年   19篇
  1988年   9篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   2篇
  1983年   2篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 265 毫秒
91.
本文就目前计算机网络安全存在的问题进行简单的分析,探讨如何做好网络的安全防范工作。  相似文献   
92.
伴随着计算机技术的飞速发展,计算机已经走进了千家万户,深入到了人们工作和生活之中,成为了一种新型的日常生活用品,这样的情况也使得计算机数据库也渐渐地走入了人们的视线之中。当前,要想使计算机能够更好的为广大用户服务,就必须要不断强化计算机数据库的管理技术。  相似文献   
93.
分析了大多数RSA门限群签名方案存在的缺陷,RSA的模数是n,φ(n)是秘密参数,参加部分签名的成员无法知晓,求Lagrange相关系数存在困难,也为建立门限RSA密码体制带来困难.提出一种新的方案以克服上述困难,通过求ai无须在求Lagrange相关系数时进行求逆运算,使该方案在保证安全的前提下变得可行实用.  相似文献   
94.
基于Ajax的轻量级身份认证*   总被引:10,自引:0,他引:10  
采用HTTPS和传统远程脚本来实现身份认证存在一些缺点.在分析了Ajax技术特点后,提出了一种轻量级基于Ajax的适合中小企业Web应用开发的身份认证方法.同时设计了实现该方法的模型,并分析了该方法的安全性和特点.  相似文献   
95.
粗糙集理论和D-S证据理论都是重要的不确定性推理方法,两者各有优缺点.现实生活中,不完备信息系统广泛存在.研究了将两种理论结合用于不完备信息系统以进行规则提取,并用实例进行了验证.  相似文献   
96.
制造企业对公文审批过程自动化的要求是高效性和安全性,需要系统操作简单,易与其他信息系统集成.公文审批过程中存在三个主要因素,即公文、角色和流程.在此基础上构建出公文审批系统的模型,包括公文审批、监控、流程管理以及角色认证等模块.为方便公文审批流程的管理引入模板的概念,最后通过开发出能够与企业内其他信息系统集成的基于Web的模板式公文审批系统验证了模型的合理性和有效性.  相似文献   
97.
一种针对信息网格RBAC模型私有权限问题的有效解决方案*   总被引:3,自引:0,他引:3  
针对信息网格RBAC(Role-Based Access Control)模型中由于继承关系产生的子角色不能拥有私有权限的问题进行了研究,并分析了当前提出的使用私有角色和深度指示符这两种解决方法.通过分析得出这两种方法分别存在角色膨胀和组合爆炸的缺点.在此基础上,提出了一种带有权限传播深度的新解决方法,即角色中的每个权限分别具有公有和私有属性以及权限传播深度,同时提供了一个算法求解每个角色的权限集.  相似文献   
98.
面对DDoS攻击,研究人员提出了各种IP追踪技术寻找攻击包的真实源IP地址,但是目前的追踪方案存在着标记过程中的空间问题、追踪源是否准确及追踪所需包的数量等问题.提出一种新的基于Huffman编码的追踪方案,可以节省大量的存储空间,提高空间效率,而且当遭遇DoS(拒绝服务攻击)和DDoS的攻击时能迅速作出反应,仅仅收到一个攻击包即可重构出攻击路径,找到准确的攻击源, 将攻击带来的危害和损失减小到最低程度.  相似文献   
99.
图像的多尺度几何分析概述*   总被引:1,自引:0,他引:1  
以函数的稀疏表示为主线,详细介绍了各种多尺度几何分析产生的背景、发展历程和逼近性能,并分析了它们各自存在的优缺点,最后指出了其发展方向.  相似文献   
100.
0Crl5Ni7Mo2Al封头是重要的核用一回路部件,通过宏观检查、金相分析以及断口形貌分析,对封头断裂原因进行了分析.结果表明,材料的韧性低,对缺口敏感,并存在应力集中,在检修时承受冲击载荷作用是封头断裂的主要原因,而韧性低是由于材料中含有粗大回火马氏体.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号