首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39804篇
  免费   5068篇
  国内免费   3635篇
电工技术   5157篇
技术理论   8篇
综合类   4420篇
化学工业   2885篇
金属工艺   762篇
机械仪表   1307篇
建筑科学   2011篇
矿业工程   1013篇
能源动力   992篇
轻工业   960篇
水利工程   746篇
石油天然气   734篇
武器工业   342篇
无线电   6749篇
一般工业技术   2682篇
冶金工业   864篇
原子能技术   342篇
自动化技术   16533篇
  2024年   194篇
  2023年   574篇
  2022年   914篇
  2021年   1196篇
  2020年   1377篇
  2019年   1205篇
  2018年   1018篇
  2017年   1307篇
  2016年   1428篇
  2015年   1507篇
  2014年   3017篇
  2013年   2707篇
  2012年   3142篇
  2011年   3426篇
  2010年   2523篇
  2009年   2535篇
  2008年   2657篇
  2007年   2893篇
  2006年   2635篇
  2005年   2221篇
  2004年   1846篇
  2003年   1612篇
  2002年   1244篇
  2001年   969篇
  2000年   800篇
  1999年   653篇
  1998年   436篇
  1997年   405篇
  1996年   343篇
  1995年   287篇
  1994年   269篇
  1993年   233篇
  1992年   180篇
  1991年   124篇
  1990年   116篇
  1989年   75篇
  1988年   71篇
  1987年   37篇
  1986年   39篇
  1985年   40篇
  1984年   48篇
  1983年   40篇
  1982年   36篇
  1981年   18篇
  1980年   15篇
  1979年   20篇
  1978年   9篇
  1977年   7篇
  1960年   5篇
  1959年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
52.
文章提出了一种面向XML文档的基于XMLschema并结合RDF的访问控制模型,它实现了对XML文档的细粒度的安全访问控制,同时提供了对XML文档中associationsecurityobject的安全访问控制。  相似文献   
53.
基于ISO/IEC17799标准建立了一个综合的信息系统风险分析框架,并运用模糊多准则决策(FMCDM)方法计算信息安全风险,根据风险等级矩阵(RLM)对信息资产风险进行级别划分,最终建立评估信息资产相关风险的完整模型。  相似文献   
54.
地理信息系统的应用越来越广泛,特别是基于网络的GIS的发展使地理空间信息通过网络被多用户所共享,因此必须考虑地理数据访问的安全性。文章以MapInfoSpatailWare空间数据引擎为研究对象,给出了基于此模式的数据访问安全性解决方案。  相似文献   
55.
干涉型激光直写技术用于光盘防伪   总被引:3,自引:2,他引:1  
利用作者研制的干涉型激光直写系统,阐述了干涉型激光直写设计OVD的方法,防伪特征,介绍了应用于光盘防伪的OVD技术和应用前景,给出了实验结果。  相似文献   
56.
复合材料层合曲梁分层问题的解析解法   总被引:4,自引:2,他引:2       下载免费PDF全文
根据叠加原理将含有分层的复合材料层合曲梁在横向载荷作用下的受力状态分解为在面受力状态与出面受力状态,再将出面受力状态分解为无分层曲梁受横向载荷状态与含分层曲梁承受附加剪切载荷状态。将分层问题归结为在附加剪切载荷状态中,层合梁附加位移与附加应力的分析,并据此建立了一个简单的力学模型。最后得到了由分层引起的附加位移与应力的解析解答,并用能量释放率方法确定了应力强度因子。  相似文献   
57.
本文提出一种适用于移动网络的安全管理系统,由于访问网络能够独立地对漫游用户进行认证,所以称该系统为独立式安全管理(ISM).基于ISM设计一种漫游用户的认证协议,通过对协议的比较分析可以看出,相对于其它安全管理系统,ISM的突出优点是安全责任划分清晰、认证效率高.  相似文献   
58.
一种新的主动网络安全体系的设计   总被引:5,自引:0,他引:5  
尽管主动网络原型系统中设计了一些安全措施,但是它们都不具通用性且主要集中在security方面,这在主动网络必须和传统网络相兼容的情况下,阻碍了主动网络的发展。本文在定义消极型错误和积极型错误的基础上,设计了主动网络资源控制核。然后提出了集security和safety保障为一体的基于资源控制核的一种通用的主动网络安全体系,探讨了该体系应具有的特点、设计目标和可行性,并设计了主动节点的安全机制。  相似文献   
59.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   
60.
基于JSP技术的Web网站安全性研究   总被引:3,自引:0,他引:3  
通过对基于JSP技术的Web网站的体系结构的介绍.从Web服务器安全、JSP脚本编程及数据库安全等几方面分析研究了web网站存在的安全问题,并探讨了web网站开发时应采取的安全措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号