首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20408篇
  免费   2378篇
  国内免费   1817篇
电工技术   2170篇
技术理论   5篇
综合类   2089篇
化学工业   277篇
金属工艺   29篇
机械仪表   323篇
建筑科学   905篇
矿业工程   495篇
能源动力   330篇
轻工业   331篇
水利工程   399篇
石油天然气   149篇
武器工业   100篇
无线电   4371篇
一般工业技术   462篇
冶金工业   213篇
原子能技术   44篇
自动化技术   11911篇
  2024年   71篇
  2023年   240篇
  2022年   449篇
  2021年   617篇
  2020年   638篇
  2019年   456篇
  2018年   399篇
  2017年   546篇
  2016年   614篇
  2015年   709篇
  2014年   1900篇
  2013年   1443篇
  2012年   1933篇
  2011年   2107篇
  2010年   1539篇
  2009年   1560篇
  2008年   1580篇
  2007年   1725篇
  2006年   1453篇
  2005年   1216篇
  2004年   947篇
  2003年   834篇
  2002年   504篇
  2001年   348篇
  2000年   248篇
  1999年   134篇
  1998年   82篇
  1997年   53篇
  1996年   46篇
  1995年   28篇
  1994年   26篇
  1993年   16篇
  1992年   17篇
  1991年   10篇
  1990年   8篇
  1989年   8篇
  1988年   6篇
  1987年   2篇
  1986年   5篇
  1985年   20篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   5篇
  1980年   3篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
Most organizations have measures to protect their network infrastructure from intruders. With the growth AND AVAILABILITY of wireless, some intruders now are aiming their attacks there. The potential for damage from these types of attacks is significant due to their nature. However, there is another type of wireless attack on organizational resources that also poses a significant vulnerability. That is electromagnetic radiation, also called radio frequency emissions (RFE), from unprotected systems and networks.  相似文献   
92.
This study presents results of a survey of self-proclaimed computer hackers about their perceptions in regards to illegal hacking. Results show that hackers continue to engage in illegal hacking activities despite the perception of severe judicial punishment. A closer look shows that hackers perceive a high utility value from hacking, little informal sanctions, and a low likelihood of punishment. These perceptions coupled with a high level of moral disengagement partially explain the hacker's illegal behavior.  相似文献   
93.
Interaction systems are a formal model for component-based systems. Combining components via connectors to form more complex systems may give rise to deadlock situations. We present here a polynomial time reduction from 3-SAT to the question whether an interaction system contains deadlocks.  相似文献   
94.
95.
Early warning systems (EWS) tend to focus on the identification of slow onset disasters such famine and epidemic disease. Since hazardous environmental conditions often precede disastrous outcomes by many months, effective monitoring via satellite and in situ observations can successfully guide mitigation activities. Accurate short term forecasts of NDVI could increase lead times, making early warning earlier. This paper presents a simple empirical model for making 1 to 4 month NDVI projections. These statistical projections are based on parameterized satellite rainfall estimates (RFE) and relative humidity demand (RHD). A quasi-global, 1 month ahead, 1° study demonstrates reasonable accuracies in many semi-arid regions. In Africa, a 0.1° cross-validated skill assessment quantifies the technique's applicability at 1 to 4 month forecast intervals. These results suggest that useful projections can be made over many semi-arid, food insecure regions of Africa, with plausible extensions to drought prone areas of Asia, Australia and South America.  相似文献   
96.
XSLT is a very popular and flexible language for transforming XML documents which provides a powerful implementation of a tree‐oriented transformation language for transmuting instances of XML using a single vocabulary into a desired output. In this paper, we propose a processing model that enables the XSLT processor to encrypt and decrypt XML documents. The details of the implementation are presented. Our model supports a more general encryption scope than previous models. The implementation and experimental results demonstrate the practicality of the proposed model. Copyright © 2006 John Wiley & Sons, Ltd.  相似文献   
97.
建设网络应急体系保障网络空间安全   总被引:10,自引:1,他引:9  
信息基础设施已成为国民经济的一个重要支撑,因此,作为信息基础设施的一个重要组成部分,信息系统与信息网络的安全变得十分重要。保障网络空间的一个重要手段是建设计算机网络应急响应体系,从而在各个层面保障网络的正常运行,其工作的指导方针是“积极预防,及时发现,快速响应,确保恢复”。但是,建设计算机应急体系不仅仅是技术层面的工作,还包括了法制建设、管理、标准与资质认证、系统评估、科研投入、人力资源建设、技术装备等各个环节。本文即对这些问题进行了讨论。  相似文献   
98.
结合燕化公司网络病毒防治系统的实施,介绍了公司网络病毒防治系统的体系结构,并对公司网络病毒防治系统的运行管理提出了看法。  相似文献   
99.
根据工程特点,苏州裴家圩闸站设置了安全自动监测系统,介绍了工程监测内容及测点布置、系统的结构组成和软件功能选择,总结了系统运行维护的经验。应用实践表明,自动安全监测系统可以实时连续地得到观测数据,提高了工程观测的及时性、准确性和科学性。今后在水闸和泵站等水工建筑物设置安全自动监测系统会越来越普遍。  相似文献   
100.
对经营者因违反安全保障义务所担当的补充责任这一制度的设定的合理性提出质疑,以公平性原则为切入点,对此问题提出了自己的一些看法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号