首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5808篇
  免费   689篇
  国内免费   642篇
电工技术   356篇
综合类   489篇
化学工业   63篇
金属工艺   12篇
机械仪表   123篇
建筑科学   231篇
矿业工程   36篇
能源动力   33篇
轻工业   76篇
水利工程   45篇
石油天然气   18篇
武器工业   13篇
无线电   1057篇
一般工业技术   833篇
冶金工业   380篇
原子能技术   10篇
自动化技术   3364篇
  2024年   65篇
  2023年   152篇
  2022年   242篇
  2021年   263篇
  2020年   296篇
  2019年   291篇
  2018年   291篇
  2017年   317篇
  2016年   268篇
  2015年   275篇
  2014年   395篇
  2013年   384篇
  2012年   456篇
  2011年   417篇
  2010年   288篇
  2009年   288篇
  2008年   324篇
  2007年   309篇
  2006年   252篇
  2005年   250篇
  2004年   230篇
  2003年   221篇
  2002年   163篇
  2001年   129篇
  2000年   85篇
  1999年   58篇
  1998年   45篇
  1997年   52篇
  1996年   37篇
  1995年   56篇
  1994年   40篇
  1993年   34篇
  1992年   22篇
  1991年   18篇
  1990年   17篇
  1989年   9篇
  1988年   4篇
  1987年   7篇
  1986年   4篇
  1985年   9篇
  1984年   8篇
  1983年   9篇
  1982年   7篇
  1979年   3篇
  1978年   6篇
  1976年   6篇
  1975年   4篇
  1963年   4篇
  1961年   9篇
  1955年   3篇
排序方式: 共有7139条查询结果,搜索用时 0 毫秒
991.
随着网络应用的不断发展,网络安全问题也变得越来越重要.用户认证机制是安全防护机制之一,认证信息可以用来认证需访问系统的请求用户的合法性。文中分析了无须第三方认证的“一次性口令(OTP)”技术及其存在的安全漏洞,结合Kerberos认证机制优点,提出了将用户的通行密语用服务器的公钥加密后保存在数据库中,并在服务器种子信息中加入时间戳和服务器IP地址的改进OTP技术,提高了认证系统的安全性。  相似文献   
992.
王建斌  张向波 《微机发展》2004,14(2):21-22,25
任务建模是用户界面设计和开发的基本活动,一致任务树建模方法是从语义层次上对人机交互的过程进行高层次的形式化描述,具有表现灵活、语义丰富、易于理解、逻辑推理严密等方面的优势,是对传统界面建模方法的改进。文章对一致任务树建模的特点、关系表示等进行了初步的探讨,并与传统方法进行了比较,最后通过一个实例来说明其用法。  相似文献   
993.
Interactions within virtual environments often require manipulating 3D virtual objects. To this end, researchers have endeavoured to find efficient solutions using either traditional input devices or focusing on different input modalities, such as touch and mid‐air gestures. Different virtual environments and diverse input modalities present specific issues to control object position, orientation and scaling: traditional mouse input, for example, presents non‐trivial challenges because of the need to map between 2D input and 3D actions. While interactive surfaces enable more natural approaches, they still require smart mappings. Mid‐air gestures can be exploited to offer natural manipulations mimicking interactions with physical objects. However, these approaches often lack precision and control. All these issues and many others have been addressed in a large body of work. In this article, we survey the state‐of‐the‐art in 3D object manipulation, ranging from traditional desktop approaches to touch and mid‐air interfaces, to interact in diverse virtual environments. We propose a new taxonomy to better classify manipulation properties. Using our taxonomy, we discuss the techniques presented in the surveyed literature, highlighting trends, guidelines and open challenges, that can be useful both to future research and to developers of 3D user interfaces.  相似文献   
994.
胡宏银  何成万 《计算机工程与设计》2011,32(8):2569-2571,2591
针对目前加密工具存在加密算法单一、密钥管理不方便、密文文件共享不安全、文件重要性未区分等问题,设计了一个支持多种安全级别的文件加密工具。该工具的密钥随机生成,按用户分组组织,保存于密钥文件中,并按照文件的重要性,把它分成一般、中等和高3个安全级别。一般和中等安全级别文件加解密时,自动从密钥文件中查找密钥,而后者解密时需要进行用户认证,高安全级别文件的密钥不在密钥文件中,加密时随机生成,用投票者的公钥加密后保存到服务器,解密时需要所有投票者同意才能解密。该工具加密时随机选择加密算法,密钥无需用户记忆,通过密钥管理保证不同级别密文文件共享的安全,既具有操作的方便性,又具有较高的安全性。  相似文献   
995.
Wireless sensor networks (WSNs) are a kind of communication networks having independent sensor nodes that form multi-hop ad hoc network to transfer data. In the past few years, various transport control protocols in wireless sensor networks (WSNs) have been developed and proposed in the literature. In this paper, we have analyzed pump slowly, fetch quickly (PSFQ) protocol and presented an improved transport layer protocol for wireless sensor networks. The improved protocol has been analyzed based on various factors such as average latency and average error tolerance and it is found that the proposed protocol is better than PSFQ in terms of these factors.  相似文献   
996.
B/S模式下OA系统的权限控制设计与实现   总被引:15,自引:0,他引:15  
通过分析现有权限控制模型,结合B/S模式的特征,论文提出了改进的权限控制模型,与在OA系统中的具体实现方法。  相似文献   
997.
基于角色的权限分配和管理中的方法   总被引:9,自引:2,他引:9  
对当前权限系统设计过程中的主要权限分配方法进行介绍和比较,发现它们各自的灵活性和适用性不一样,并着重讨论了基于角色的访问控制模块,分析了RBAC模型中用户、角色与操作权限之间的关系。在此基础上,提出了一种应用于办公自动化系统中较安全的操作权限的实现思想,通过分析提出了五种可行的操作权限分配过程中的解决方法,并评价了各自的优点与不足。  相似文献   
998.
Web日志挖掘的预处理过程及算法   总被引:5,自引:1,他引:5  
随着WWW的广泛应用和Web技术的发展,数据挖掘进入一个崭新阶段。本文详细介绍了Web日志挖掘的预处理过程,通过实例分析了预处理方法,并给出了预处理过程中用户识别的算法实现。  相似文献   
999.
随着社交网络的发展,社交网络中的用户形成大规模的用户关系图,用户在社交网络中发表内容,这些内容及其链接关系形成大规模的文档图.如何根据用户关系图、文档图,挖掘出用户所形成的社区、社区用户的影响力以及各个社区的话题,是重要的问题,而目前这些工作相对独立.考虑了用户发表内容、用户之间的关系信息,利用话题传播、社区形成和用户影响力之间的关联性,提出了一个基于LDA (latent Dirichlet allocation)的集成话题发现、社区发现和用户影响力分析的统一模型ACT-LDA(author-community-topic LDA).模型采用变分推理的方法解决推理问题.在DBLP数据上进行了实验,取得了非常好的结果,证明了模型的有效性.  相似文献   
1000.
组策略在公共机房管理中的应用   总被引:1,自引:0,他引:1  
公共机房的系统保护、用户环境管理、应用软件升级安装及维护等工作是机房管理中公认的难题。利用Windows的组策略可以使公共机房在这些方面的管理更方便,运行更稳定。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号