首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   98206篇
  免费   4610篇
  国内免费   4289篇
电工技术   4295篇
技术理论   1篇
综合类   6271篇
化学工业   13955篇
金属工艺   6648篇
机械仪表   6959篇
建筑科学   9379篇
矿业工程   3149篇
能源动力   1187篇
轻工业   7014篇
水利工程   2701篇
石油天然气   3651篇
武器工业   1108篇
无线电   11844篇
一般工业技术   7945篇
冶金工业   3522篇
原子能技术   1038篇
自动化技术   16438篇
  2024年   740篇
  2023年   2785篇
  2022年   3495篇
  2021年   3786篇
  2020年   2885篇
  2019年   2658篇
  2018年   1314篇
  2017年   2124篇
  2016年   2535篇
  2015年   3251篇
  2014年   7052篇
  2013年   5146篇
  2012年   6041篇
  2011年   6081篇
  2010年   5373篇
  2009年   5788篇
  2008年   6116篇
  2007年   5036篇
  2006年   4510篇
  2005年   4534篇
  2004年   3909篇
  2003年   3609篇
  2002年   2888篇
  2001年   2325篇
  2000年   2049篇
  1999年   1660篇
  1998年   1536篇
  1997年   1302篇
  1996年   1185篇
  1995年   1031篇
  1994年   915篇
  1993年   674篇
  1992年   626篇
  1991年   612篇
  1990年   585篇
  1989年   580篇
  1988年   95篇
  1987年   74篇
  1986年   46篇
  1985年   42篇
  1984年   35篇
  1983年   28篇
  1982年   17篇
  1981年   19篇
  1980年   10篇
  1959年   1篇
  1957年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
991.
文章针对高职学生培养与企业实际需要存在巨大差异的问题展开研究,并以我校网络技术专业"Linux项目实战"课程为例,探讨运用企业案例教学、训练学生实际工作经验来解决实际工作问题,实践证明,该教学法能帮助学生在校积累丰富经验、提高应用能力。  相似文献   
992.
文章阐述了椭圆曲线密码体制的基本原理及其优点,介绍了OTP认证技术的原理,分析了S/Key一次性口令系统的局限性.利用椭圆曲线密码体制对现有的OTP系统进行改进,提出了一种基于ECC的双向认证的动态口令认证方案,该方案在安全性、运算速度和存储空间方面相对其它身份认证方案具有更高的优势.  相似文献   
993.
余美华  农孟宾 《福建电脑》2011,27(2):202+174-202,174
软件开发课程在计算机专业学生的课程体系中占有举足轻重的地位,如何改革教学方法从而提高学生的软件开发能力,一直是从事计算机教学的教师所深思的问题.以学生为主体,采用科学的教学方法,从而使教学质量得到不断的提高.  相似文献   
994.
高磊 《福建电脑》2011,27(4):153-153,155
SQL语言本身并不存在漏洞,只有它和系统相结合才有可能产生SQL注入漏洞。主要是在编程中忽略了安全因素,造成了SQL注入漏洞。使恶意访问者通过构造SQL语句产生注入漏洞.得到系统的管理权限,从而达到破坏数据库的目的。本文介绍了SQL注入漏洞及防御方法。  相似文献   
995.
根据网络面临的安全问题提出了信息网络安全的防护理念,从网络设计与管理上制定基本的防护措施和方法,较全面的理出网络安全防护的不同方法与实用手段,从而满足信息网络的不同安全防护要求。  相似文献   
996.
997.
信息作为一种重要的战略资源,国际上围绕它的获取、使用和控制的斗争愈演愈烈。本文在深入研究当前先进的数据加密技术特别是AES和ECC的基础上,提出了一种新型的应用在Windows操作系统中的文件加密系统的技术方案。该系统充分结合对称密钥加密算法和公开密钥加密算法以及数据签名等技术,为快速、安全地传送保密文件提供了一个切实可行的操作模式,也为建立一个完善、严密的计算机网络安全机制初步奠定了实践的基础。  相似文献   
998.
冯平 《电力大数据》2011,(11):56-58
为避免高压送电线路故障时的短路电流对通信架空及埋地光缆金属构件感应较大的电动势及险电压,造成构件绝缘击穿,引起通信设备故障及通信事故发生,通过分析送电线路对架空及埋地通信光缆的危险影响允许值,提出送电线路发生单相地故障时对架空及埋地光缆的危险影响计算及对通信光缆的保护措施。  相似文献   
999.
乍一看,测量液压似乎不是什么大问题,但在适当的范围为这种应用寻找适当的压力传感器并不容易。并不是每一种传感器都可以应付液压行业的特殊要求。  相似文献   
1000.
张希武  陈宇 《网络与信息》2011,25(10):32-33
近年来,企业的网络结构越来越复杂,所面临的安全问题也越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、网站挂马、垃圾邮件、网络资源滥用等,极大地困扰着用户,给企业的信息网络造成严重的破坏。本文通过威胁、风险和需求分析,提出解决企业信息网络整体安全防护的一种方法,保证计算机和网络系统的安全和正常运行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号