首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35496篇
  免费   1054篇
  国内免费   1609篇
电工技术   1433篇
技术理论   1篇
综合类   1777篇
化学工业   561篇
金属工艺   143篇
机械仪表   504篇
建筑科学   2074篇
矿业工程   364篇
能源动力   180篇
轻工业   1456篇
水利工程   508篇
石油天然气   401篇
武器工业   135篇
无线电   7712篇
一般工业技术   1279篇
冶金工业   256篇
原子能技术   236篇
自动化技术   19139篇
  2024年   219篇
  2023年   923篇
  2022年   1049篇
  2021年   1143篇
  2020年   878篇
  2019年   966篇
  2018年   447篇
  2017年   791篇
  2016年   906篇
  2015年   949篇
  2014年   2716篇
  2013年   2021篇
  2012年   2259篇
  2011年   2344篇
  2010年   2151篇
  2009年   2138篇
  2008年   2364篇
  2007年   1813篇
  2006年   1781篇
  2005年   1920篇
  2004年   2217篇
  2003年   2005篇
  2002年   1495篇
  2001年   1139篇
  2000年   601篇
  1999年   302篇
  1998年   179篇
  1997年   120篇
  1996年   73篇
  1995年   48篇
  1994年   38篇
  1993年   29篇
  1992年   40篇
  1991年   40篇
  1990年   21篇
  1989年   18篇
  1988年   3篇
  1987年   1篇
  1986年   6篇
  1985年   2篇
  1984年   3篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
61.
无线局域网安全问题研究   总被引:10,自引:0,他引:10  
为了提供相当于有线局域网的数据安全,IEEE802.11定义了有线等价保密(WEP)协议。然而,最近的研究发现WEP存在严重的缺陷。介绍了无线局域网存在的安全隐患,分析了WEP的结构以及WEP协议的缺陷以及可能遭受的攻击,并探讨了改进方案。  相似文献   
62.
在分析Magoon和Dow对临界时刻研究的基础上 ,从事件持续时间的长短对油气最终生成的影响这一角度 ,通过对成油体系中各事件发生的过程进行分析 ,指出原成油体系事件分析图表的不合理之处 ;建立成油体系临界时刻分析模型 ,探索临界时刻定量评价的方法以及方法在油气潜力评估中的应用意义  相似文献   
63.
SamLau 《建造师》2002,(2):24-26
建立家居网络,把多台个人计算机和其他电子设备连起来并不困难,但是要肯定整个网络安全保密地连到互联网,并且可以遥远存取,这就富有挑战性。在这个小节我们会讨论怎样建立网络.所有个人计算机可以互相通信,共享档、外围设备,以及互联网资源。同时我们会探讨怎样建立安全保密家居网络的例子。  相似文献   
64.
基于Kerberos的Internet密钥协商协议的研究   总被引:1,自引:1,他引:0  
于隆  荆一楠  张根度 《计算机应用》2002,22(12):34-36,40
KINK是一个的基于Kerberos的密钥协商协议,它使用Kerberos机制实现密钥协商过程中的身份认证和密钥交换。本文主要描述了KINK中的密钥协商的实现过程,并对它的特点和安全性作了相应的分析。  相似文献   
65.
离散事件仿真语言GPSS-F是被广泛使用的一种仿真语言。为了提高仿真效率,我们对GPSS-F作了部分改进与扩展。主要包括:增加了仿真模型分析、仿真优化两个功能模块,并对原GPSS-F的事件表数据结构及流程管理程序作了改进。  相似文献   
66.
《电子测试》2002,(3):89-89
KILL安全胄甲是冠群金辰公司最新推出的新一代网络防病毒系统。该产品继承了原有产品强大的病毒查杀能力,并具有突破性的功能拓展——双引擎病毒扫描,100%查杀已知病毒。同时,该产品在防病毒系统的管理和优化上具有业界领先的功能:防病毒系统管理员能够方便地依照本系统的管理层次和管理方式对防病毒系统的分布和部署进行规划,对防病毒系统进行分层、对各个层次进行管理授权,以最大限度地切合本网络的实际情况。  相似文献   
67.
本文针对安装WIN2000 Professional的个人计算机安全维护,从三个方面提出几点建议。  相似文献   
68.
随着计算机网络的迅速发展,网络安全问题正变得日益重要。文章介绍了计算机网络系统IP层安全概况和入侵者对IP层常采用的入侵手段,以及为防止这种入侵所采取的措施。  相似文献   
69.
~~电子商务系统的安全性$山西省自动化研究所@谭慧蓉  相似文献   
70.
基于双因子认证技术的网络身份识别   总被引:5,自引:0,他引:5  
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号