全文获取类型
收费全文 | 5808篇 |
免费 | 689篇 |
国内免费 | 642篇 |
专业分类
电工技术 | 356篇 |
综合类 | 489篇 |
化学工业 | 63篇 |
金属工艺 | 12篇 |
机械仪表 | 123篇 |
建筑科学 | 231篇 |
矿业工程 | 36篇 |
能源动力 | 33篇 |
轻工业 | 76篇 |
水利工程 | 45篇 |
石油天然气 | 18篇 |
武器工业 | 13篇 |
无线电 | 1057篇 |
一般工业技术 | 833篇 |
冶金工业 | 380篇 |
原子能技术 | 10篇 |
自动化技术 | 3364篇 |
出版年
2024年 | 65篇 |
2023年 | 152篇 |
2022年 | 242篇 |
2021年 | 263篇 |
2020年 | 296篇 |
2019年 | 291篇 |
2018年 | 291篇 |
2017年 | 317篇 |
2016年 | 268篇 |
2015年 | 275篇 |
2014年 | 395篇 |
2013年 | 384篇 |
2012年 | 456篇 |
2011年 | 417篇 |
2010年 | 288篇 |
2009年 | 288篇 |
2008年 | 324篇 |
2007年 | 309篇 |
2006年 | 252篇 |
2005年 | 250篇 |
2004年 | 230篇 |
2003年 | 221篇 |
2002年 | 163篇 |
2001年 | 129篇 |
2000年 | 85篇 |
1999年 | 58篇 |
1998年 | 45篇 |
1997年 | 52篇 |
1996年 | 37篇 |
1995年 | 56篇 |
1994年 | 40篇 |
1993年 | 34篇 |
1992年 | 22篇 |
1991年 | 18篇 |
1990年 | 17篇 |
1989年 | 9篇 |
1988年 | 4篇 |
1987年 | 7篇 |
1986年 | 4篇 |
1985年 | 9篇 |
1984年 | 8篇 |
1983年 | 9篇 |
1982年 | 7篇 |
1979年 | 3篇 |
1978年 | 6篇 |
1976年 | 6篇 |
1975年 | 4篇 |
1963年 | 4篇 |
1961年 | 9篇 |
1955年 | 3篇 |
排序方式: 共有7139条查询结果,搜索用时 0 毫秒
991.
随着网络应用的不断发展,网络安全问题也变得越来越重要.用户认证机制是安全防护机制之一,认证信息可以用来认证需访问系统的请求用户的合法性。文中分析了无须第三方认证的“一次性口令(OTP)”技术及其存在的安全漏洞,结合Kerberos认证机制优点,提出了将用户的通行密语用服务器的公钥加密后保存在数据库中,并在服务器种子信息中加入时间戳和服务器IP地址的改进OTP技术,提高了认证系统的安全性。 相似文献
992.
任务建模是用户界面设计和开发的基本活动,一致任务树建模方法是从语义层次上对人机交互的过程进行高层次的形式化描述,具有表现灵活、语义丰富、易于理解、逻辑推理严密等方面的优势,是对传统界面建模方法的改进。文章对一致任务树建模的特点、关系表示等进行了初步的探讨,并与传统方法进行了比较,最后通过一个实例来说明其用法。 相似文献
993.
Interactions within virtual environments often require manipulating 3D virtual objects. To this end, researchers have endeavoured to find efficient solutions using either traditional input devices or focusing on different input modalities, such as touch and mid‐air gestures. Different virtual environments and diverse input modalities present specific issues to control object position, orientation and scaling: traditional mouse input, for example, presents non‐trivial challenges because of the need to map between 2D input and 3D actions. While interactive surfaces enable more natural approaches, they still require smart mappings. Mid‐air gestures can be exploited to offer natural manipulations mimicking interactions with physical objects. However, these approaches often lack precision and control. All these issues and many others have been addressed in a large body of work. In this article, we survey the state‐of‐the‐art in 3D object manipulation, ranging from traditional desktop approaches to touch and mid‐air interfaces, to interact in diverse virtual environments. We propose a new taxonomy to better classify manipulation properties. Using our taxonomy, we discuss the techniques presented in the surveyed literature, highlighting trends, guidelines and open challenges, that can be useful both to future research and to developers of 3D user interfaces. 相似文献
994.
针对目前加密工具存在加密算法单一、密钥管理不方便、密文文件共享不安全、文件重要性未区分等问题,设计了一个支持多种安全级别的文件加密工具。该工具的密钥随机生成,按用户分组组织,保存于密钥文件中,并按照文件的重要性,把它分成一般、中等和高3个安全级别。一般和中等安全级别文件加解密时,自动从密钥文件中查找密钥,而后者解密时需要进行用户认证,高安全级别文件的密钥不在密钥文件中,加密时随机生成,用投票者的公钥加密后保存到服务器,解密时需要所有投票者同意才能解密。该工具加密时随机选择加密算法,密钥无需用户记忆,通过密钥管理保证不同级别密文文件共享的安全,既具有操作的方便性,又具有较高的安全性。 相似文献
995.
Wireless sensor networks (WSNs) are a kind of communication networks having independent sensor nodes that form multi-hop ad hoc network to transfer data. In the past few years, various transport control protocols in wireless sensor networks (WSNs) have been developed and proposed in the literature. In this paper, we have analyzed pump slowly, fetch quickly (PSFQ) protocol and presented an improved transport layer protocol for wireless sensor networks. The improved protocol has been analyzed based on various factors such as average latency and average error tolerance and it is found that the proposed protocol is better than PSFQ in terms of these factors. 相似文献
996.
B/S模式下OA系统的权限控制设计与实现 总被引:15,自引:0,他引:15
通过分析现有权限控制模型,结合B/S模式的特征,论文提出了改进的权限控制模型,与在OA系统中的具体实现方法。 相似文献
997.
基于角色的权限分配和管理中的方法 总被引:9,自引:2,他引:9
对当前权限系统设计过程中的主要权限分配方法进行介绍和比较,发现它们各自的灵活性和适用性不一样,并着重讨论了基于角色的访问控制模块,分析了RBAC模型中用户、角色与操作权限之间的关系。在此基础上,提出了一种应用于办公自动化系统中较安全的操作权限的实现思想,通过分析提出了五种可行的操作权限分配过程中的解决方法,并评价了各自的优点与不足。 相似文献
998.
Web日志挖掘的预处理过程及算法 总被引:5,自引:1,他引:5
随着WWW的广泛应用和Web技术的发展,数据挖掘进入一个崭新阶段。本文详细介绍了Web日志挖掘的预处理过程,通过实例分析了预处理方法,并给出了预处理过程中用户识别的算法实现。 相似文献
999.
随着社交网络的发展,社交网络中的用户形成大规模的用户关系图,用户在社交网络中发表内容,这些内容及其链接关系形成大规模的文档图.如何根据用户关系图、文档图,挖掘出用户所形成的社区、社区用户的影响力以及各个社区的话题,是重要的问题,而目前这些工作相对独立.考虑了用户发表内容、用户之间的关系信息,利用话题传播、社区形成和用户影响力之间的关联性,提出了一个基于LDA (latent Dirichlet allocation)的集成话题发现、社区发现和用户影响力分析的统一模型ACT-LDA(author-community-topic LDA).模型采用变分推理的方法解决推理问题.在DBLP数据上进行了实验,取得了非常好的结果,证明了模型的有效性. 相似文献
1000.
组策略在公共机房管理中的应用 总被引:1,自引:0,他引:1
陈丽娅 《数字社区&智能家居》2007,1(3):840-841
公共机房的系统保护、用户环境管理、应用软件升级安装及维护等工作是机房管理中公认的难题。利用Windows的组策略可以使公共机房在这些方面的管理更方便,运行更稳定。 相似文献