首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21869篇
  免费   2541篇
  国内免费   2007篇
电工技术   2222篇
技术理论   6篇
综合类   2270篇
化学工业   299篇
金属工艺   38篇
机械仪表   355篇
建筑科学   921篇
矿业工程   505篇
能源动力   344篇
轻工业   354篇
水利工程   414篇
石油天然气   152篇
武器工业   103篇
无线电   4678篇
一般工业技术   549篇
冶金工业   240篇
原子能技术   46篇
自动化技术   12921篇
  2024年   109篇
  2023年   284篇
  2022年   518篇
  2021年   682篇
  2020年   737篇
  2019年   553篇
  2018年   479篇
  2017年   620篇
  2016年   692篇
  2015年   769篇
  2014年   1982篇
  2013年   1522篇
  2012年   2022篇
  2011年   2176篇
  2010年   1621篇
  2009年   1641篇
  2008年   1660篇
  2007年   1814篇
  2006年   1520篇
  2005年   1287篇
  2004年   991篇
  2003年   881篇
  2002年   533篇
  2001年   379篇
  2000年   272篇
  1999年   150篇
  1998年   99篇
  1997年   70篇
  1996年   59篇
  1995年   36篇
  1994年   36篇
  1993年   24篇
  1992年   32篇
  1991年   25篇
  1990年   14篇
  1989年   14篇
  1988年   10篇
  1987年   5篇
  1986年   6篇
  1985年   21篇
  1984年   18篇
  1983年   18篇
  1982年   13篇
  1981年   6篇
  1980年   3篇
  1979年   3篇
  1971年   2篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
首先对SDN和网络安全相关的架构(如SANE、Ethane)进行了调研;其次,分析了SDN的安全需求和安全应用的现状,包括应用层和控制层之间、控制层和转发平面之间的安全需求研究现状以及在SDN上实现安全应用的现状;最后,探讨了SDN应用的认证、授权的解决方案,并对策略冲突消解、网络安全应用实现的现状进行了总结.  相似文献   
72.
张泽忠 《电信科学》1997,13(12):6-9
本文首先介绍了通信网安全的基本含义,进而提出了信息安全的层次结构,用户信息安全和网络信息安全的主要内容以及实现信息安全的服务和机制。  相似文献   
73.
RFID的安全与隐私   总被引:2,自引:0,他引:2  
无线射频识别(RFID)技术中的数据安全和个人隐私问题日益突出,成为了阻碍RFID进一步发展的"瓶颈"。解决该问题需要有切实可行的综合技术解决方案和完善的法规、政策解决方案。可采取的技术解决方案包括:杀死标签、法拉第网罩、主动干扰、阻止标签、哈希(Hash)锁、随机Hash锁、Hash链、重加密等。目前,找到一个既能保护用户隐私和数据安全又能维持低成本的解决方案非常重要,不仅如此,还需要完善的RFID安全与隐私保护法规、政策配合。  相似文献   
74.
智能终端产品(包括手机、平板和混合式的移动计算设备)在个人和商业应用场合大量使用,终端在高速计算能力方面更新迅猛,处理能力军备竞赛将陷入硬件瓶颈,同质现象成为现实,而人机交互技术、终端应用开发环境、终端安全云服务等将成为影响智能终端向纵深人群渗透和更商业化应用领域发展的决定要素。本文旨在探讨、分析和展示上述几个关键技术的新进展和演进趋势。  相似文献   
75.
本文介绍了全光通信网(AON)的概念。研究了全光网络中光层可能遭到的两种网络攻击:服务玻坏和网络窃听以及对网络通信安全的影响。提出了全光网络安全的考虑方法和可以采取的安全策略。  相似文献   
76.
针对目前安防巡逻机器人系统中对机器人主控机负载能力要求较高的问题,设计一种基于机器人操作系 统(robot operating system,ROS)的分布式安防巡逻机器人系统。将同时定位与建图(simultaneous localization and mapping,SLAM)节点以及视觉识别节点分布于局部ROS 网络中的机器人主控机和远程监控端,SLAM 方面采用 gmapping 算法实现动态环境中的地图构建以及机器人的定位;视觉识别方面采用TensorFlow 深度学习框架,利用 TensorFlow Object Detection API 实现场景里多个物体的识别。结果表明,该系统为基于ROS 的分布式安防巡逻机器 人系统的设计提供了参考。  相似文献   
77.
确保粮食安全和环境可持续发展的水土资源利用   总被引:1,自引:0,他引:1  
主要讨论灌溉农业所面临的挑战.随着人均可用水量的不断下降,灌溉农业必须提高水资源利用效率,同时进一步采用有利于环境的经营和管理方式.灌溉界面临的压力是如何通过提高作物产量和用水效率来实现生产率的最大化.今后的发展方向是以更加高效率、有成效的方式利用水资源,而实现从"提高每滴水的粮食产量"向"少用水,多产粮"的转变,则有助于该目标的实现.为了尽可能减小外在因素的影响,将来的努力方向是在全面性和整体性上下工夫.  相似文献   
78.
VoIP电话的安全问题及防护措施   总被引:1,自引:0,他引:1  
VoIP电话是综合了传统电信技术与计算机网络技术的一种新型应用。VoIP电话在传输时将信号压缩后封装成IP包,在IP网络上传输,这种传输方式存在着各种安全隐患。讨论了VoIP电话多种可能存在的安全问题,并就这些安全问题作了详细的分析,同时提出了防护措施,以最大限度地保障VoIP电话的安全。  相似文献   
79.
根据防火墙技术的发展现状,分析了防火墙的功能需求,提出了五种防火墙的安全体系结构,对于防火墙设计和实现中的一些问题以及今后的发展方向提出了我们的看法。  相似文献   
80.
简要介绍了ISO通用访问控制框架,比较详细地阐述和分析了当前几种主要的访问控制框架理论及其在Linux中的实现,对这几种访问控制框架的相同点和不同点进行了比较,最后指出了这些访问控制框架存在的一些问题及今后的发展趋势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号