首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31414篇
  免费   638篇
  国内免费   561篇
电工技术   1383篇
技术理论   2篇
综合类   1682篇
化学工业   601篇
金属工艺   160篇
机械仪表   683篇
建筑科学   3281篇
矿业工程   683篇
能源动力   194篇
轻工业   1306篇
水利工程   1882篇
石油天然气   426篇
武器工业   750篇
无线电   7759篇
一般工业技术   1394篇
冶金工业   300篇
原子能技术   99篇
自动化技术   10028篇
  2024年   143篇
  2023年   494篇
  2022年   684篇
  2021年   815篇
  2020年   694篇
  2019年   771篇
  2018年   309篇
  2017年   615篇
  2016年   800篇
  2015年   977篇
  2014年   2979篇
  2013年   2189篇
  2012年   2795篇
  2011年   2714篇
  2010年   2323篇
  2009年   2379篇
  2008年   2802篇
  2007年   1607篇
  2006年   1375篇
  2005年   1418篇
  2004年   1178篇
  2003年   995篇
  2002年   640篇
  2001年   353篇
  2000年   222篇
  1999年   120篇
  1998年   50篇
  1997年   48篇
  1996年   31篇
  1995年   20篇
  1994年   27篇
  1993年   16篇
  1992年   14篇
  1991年   7篇
  1990年   4篇
  1989年   5篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
961.
谢琦  王磊  胡俊 《计算机工程与设计》2011,32(11):3642-3645
针对实时无线传感器网络(WSNs)系统对时延敏感的特点,对目前典型的IEEE802.15.4标准中保障时隙(GTS)调度算法进行了改进,提出一种基于时延优先级的GTS分配算法.根据网络微积分原理评估时延约束条件及GTS分配数目,按照优先级顺序响应GTS请求,并动态调整GTS中的时隙数量,确保实时传输和带宽利用率.通过在...  相似文献   
962.
针对以耦合率为指标之一的C4ISR系统体系结构设计合理性验证评估问题,从功能系统间交互信息的安全性需求出发,通过推理揭示出密钥关系的耦合本质,进而提出并分析了密钥关联耦合的概念及其属性。给出了密钥关联耦合的定量度量方法,采用该方法能在体系结构设计结束后就实施并完成度量,且不必考虑密码算法及密钥长度等细节问题。利用Briand等人提出的准则证明了度量方法的科学性与合理性,并结合案例说明了度量方法的可行性与易操作性。  相似文献   
963.
964.
<正>1.文稿应具备学术性、专业性、创新性、科学性,务求主题突出、论据充分、文字精炼、数据可靠,有较高的学术水平、专业水平和实用价值。2.文稿的篇幅(含摘要、图、表、参号文献等)不超过7000字。  相似文献   
965.
信息安全检查是目前世界各国保障信息系统安全采取的常用手段。本文首先在重点描述美国使用较为成熟的信息安全检查机制、指标体系,及其各政府部门的得分和评级、列名排序等相关情况和方法的基础上,简单介绍了俄罗斯、英国和德国信息系统安全检查的现状。接着本文在介绍我国电力、保险、电信、税务行业信息系统安全检查状况的基础上,分析了目前国内信息系统安全检查工作中存在的主要问题。最后根据我国政府信息系统安全检查体系建设的现状,对我国下一步信息系统安全检查工作提出了看法。  相似文献   
966.
任平 《信息安全与技术》2010,(7):120-121,126
在"安全为本、计算为王"的云计算时代,多核以高性能、低碳排放和高质量的特点带给了信息安全产业新的机遇,在这个大环境下,谁驾驭了多核计算,谁就有可能决胜安全未来。  相似文献   
967.
针对信息网日益突出的安全隐患,本文依据国家标准《信息安全技术信息系统等级保护安全设计技术要求》提出一种安全管理的技术平台实施方案。该方案从基础防护建设决策支持、安全有效性监管以及安全事件处理等方面,来满足管理者和技术人员的需求。  相似文献   
968.
随着网络的普及和发展,信息的安全问题日益突出,使得加强信息安全学科、专业和培训机构体系化建设刻不容缓。信息安全人才的培养需要从培养目标、专业定位、理论教学、实践教学和实验室建设等各个方面综合考虑,制定合理可行的信息安全人才培养模式。  相似文献   
969.
基于过滤驱动的透明加密文件系统模型   总被引:8,自引:3,他引:5       下载免费PDF全文
传统加密软件在实际应用中一般要求用户在使用前手动解密文件,使用结束后再手动加密文件,整个过程十分繁琐,且文件在操作过程中以明文形式存储在硬盘上,存在安全隐患。该文针对传统加密软件的不足,采用过滤驱动技术,设计一个透明加密的文件系统模型,并予以实现。该模型无需用户改变使用习惯,全程实时透明加密数据,有效保障了数据的安全性,提高了工作效率,改善了用户体验。  相似文献   
970.
四川省农村饮水安全工程建设目前已取得重大成就,但是在水质、水源地保护以及运行管理方面仍存在一定的问题,从中也表现出了法律保障不力的纰漏。通过分析四川地区农村饮水安全的现状,结合目前农村饮水安全方面有关法律法规以及存在的不足,提出了强化法律保障的对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号