首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25076篇
  免费   2617篇
  国内免费   1581篇
电工技术   2396篇
技术理论   5篇
综合类   2889篇
化学工业   872篇
金属工艺   195篇
机械仪表   616篇
建筑科学   4042篇
矿业工程   1164篇
能源动力   1178篇
轻工业   1503篇
水利工程   7784篇
石油天然气   714篇
武器工业   108篇
无线电   752篇
一般工业技术   1284篇
冶金工业   1288篇
原子能技术   165篇
自动化技术   2319篇
  2024年   139篇
  2023年   329篇
  2022年   747篇
  2021年   874篇
  2020年   935篇
  2019年   779篇
  2018年   762篇
  2017年   782篇
  2016年   1048篇
  2015年   1037篇
  2014年   1759篇
  2013年   1675篇
  2012年   1954篇
  2011年   1909篇
  2010年   1431篇
  2009年   1558篇
  2008年   1502篇
  2007年   1676篇
  2006年   1567篇
  2005年   1292篇
  2004年   1066篇
  2003年   1003篇
  2002年   729篇
  2001年   572篇
  2000年   491篇
  1999年   357篇
  1998年   280篇
  1997年   191篇
  1996年   189篇
  1995年   147篇
  1994年   148篇
  1993年   74篇
  1992年   60篇
  1991年   39篇
  1990年   27篇
  1989年   31篇
  1988年   19篇
  1987年   15篇
  1986年   9篇
  1985年   9篇
  1984年   8篇
  1983年   7篇
  1982年   8篇
  1981年   4篇
  1979年   6篇
  1966年   3篇
  1964年   3篇
  1963年   3篇
  1961年   3篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
31.
云存储安全增强系统的设计与实现   总被引:1,自引:0,他引:1  
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。  相似文献   
32.
针对传统的入侵检测系统存在报警数量大、误报率高等缺陷,提出了一种基于网络安全风险评估的入侵检测方法,该方法基于入侵检测结果,引入抗体浓度随入侵强度动态变化这一人工免疫理论的最新研究成果进行网络安全风险的计算,然后根据当前网络面临的实时安全风险动态设置报警策略。实验结果表明,该方法能够实时、定量地计算主机和网络所面临的风险,并极大地降低报警数量和误报率。  相似文献   
33.
本文应用自动控制理论“自适应在线辨识”解决了混凝土大坝混凝土一、二期冷却的自动控制问题。通过预埋的电阻温度计实时量测温度,实时调节循环冷却水系统的流量和水温或是毋须进行通水,以便达到良好的冷却质量和经济节约的目的。  相似文献   
34.
This is the second part of a two-part review of human error identification (HEI) approaches in human reliability assessment (HRA). Part 1 reviewed the probabilistic risk assessment (PRA) context in which HRA occurs, and then detailed 12 HEI techniques which have evolved in the field of HRA. Part 2 attempts to compare the way these techniques perform against a range of criteria relevant to HEI theoretical and empirical validity, and practical usefulness in applied HRA. It is hoped that these comparisons will help assessors in the selection of techniques for practical applications. The comparisons also point to research and development needs in the area of applied HEI.  相似文献   
35.
基于演化算法技术,提出一种新的设计思想,实现奇偶校验器的电路自动设计.实验证明,多目标演化算法具有较少的运算量和较高的效率,能自动设计出使用逻辑门数更少、延时更小的奇偶校验器.  相似文献   
36.
周权  周敏  唐屹 《计算机应用研究》2007,24(12):151-154
针对IPSec协议在安全策略管理存在的问题,引入信任管理的思想,介绍了一种基于信任管理的IPSec安全策略管理方案。该方案对分布式网络中的策略可以进行统一的描述,并通过一致性证明能够实现策略的委托授权管理,这样大大提高了IPSec安全策略管理效率和IPSec的灵活性。  相似文献   
37.
结合作者的实际工作 ,总结了对工程建设实施“三道质量控制工序”的经验 ,强调了过程质量控制的重要性 ,较为系统地介绍了化工建设项目预验收工作的程序和内容  相似文献   
38.
Members of health social networks may be susceptible to privacy leaks by the amount of information they leave behind. The threat to privacy increases when members of these networks reuse their pseudonyms in other social networks. The risk of re‐identifying users from such networks requires quantitative estimates to evaluate its magnitude. The estimates will enable managers and members of health social communities to take corrective measures. We introduce a new re‐identification attack, the social network attack, that takes advantage of the fact that users reuse their pseudonyms. To demonstrate the attack, we establish links between MedHelp and Twitter (two popular social networks) based on matching pseudonyms. We used Bayesian networks to model the re‐identification risk and used stylometric techniques to identify the strength of the links. On the basis of our model 7‐11. 8% of the MedHelp members in the sample population who reused their pseudonyms in Twitter were re‐identifiable compared with 1% who did not. The risk estimates were measured at the 5% risk threshold. Our model was able to re‐identify users with a sensitivity of 41% and specificity of 96%. The potential for re‐identification increases as more data is accumulated from these profiles, which makes the threat of re‐identification more serious.  相似文献   
39.
为了能够有效对RFID系统的已知攻击和未知攻击进行检测和预警,在分析大量RFID安全协议的基础上,提出了利用构建多决策树的方法对RFID系统的入侵行为进行检测。通过分析,得到所构造出的多决策树能够发现针对RFID系统的攻击之间的关系,并且具有可扩展性和高效性,使之能够适用于各种实际的RFID系统的应用。  相似文献   
40.
This study investigates perceived risk and trust in relationship to the Diffusion of Innovation Theory [Rogers, E.M., 1962. Diffusion of innovations. Glencoe, IL: The Free Press; 1983. Diffusion of innovations. 3rd ed. New York: The Free Press] from a cultural perspective to understand the determinants of behavioural intent to adopt mobile commerce among the Y Generation in Kazakhstan. Surveys from 345 university-level students and subsequent structural equation modelling revealed perceived risk, trustworthiness and Rogers’ five innovation characteristics are important determinants. Perceived risk and trustworthiness are important determinants because of the high uncertainty avoidance characteristics of the Kazakh society. This study advances theory regarding culture- and generation-based characteristics to transition economies by verifying theoretical proposition regarding the behavioural intent towards mobile commerce adoption, resulting in a greater understanding of mobile commerce adoption among the Y Generation in transition economies. Marketing implications are discussed.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号