首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3762篇
  免费   497篇
  国内免费   557篇
电工技术   68篇
综合类   205篇
化学工业   208篇
金属工艺   193篇
机械仪表   168篇
建筑科学   796篇
矿业工程   176篇
能源动力   35篇
轻工业   124篇
水利工程   51篇
石油天然气   98篇
武器工业   30篇
无线电   542篇
一般工业技术   105篇
冶金工业   733篇
原子能技术   13篇
自动化技术   1271篇
  2024年   8篇
  2023年   48篇
  2022年   287篇
  2021年   187篇
  2020年   213篇
  2019年   183篇
  2018年   101篇
  2017年   90篇
  2016年   101篇
  2015年   107篇
  2014年   354篇
  2013年   250篇
  2012年   261篇
  2011年   248篇
  2010年   168篇
  2009年   333篇
  2008年   189篇
  2007年   242篇
  2006年   238篇
  2005年   192篇
  2004年   146篇
  2003年   184篇
  2002年   302篇
  2001年   78篇
  2000年   63篇
  1999年   62篇
  1998年   34篇
  1997年   20篇
  1996年   40篇
  1995年   15篇
  1994年   17篇
  1993年   9篇
  1992年   12篇
  1991年   8篇
  1990年   3篇
  1989年   4篇
  1988年   6篇
  1987年   2篇
  1986年   2篇
  1985年   1篇
  1984年   3篇
  1983年   2篇
  1982年   2篇
  1981年   1篇
排序方式: 共有4816条查询结果,搜索用时 578 毫秒
81.
张妍 《办公自动化》2011,(14):26-27
伴随着社会的不断进步,经济的高速发展,人们生活水平有了很大提高,在人们不断提高自身生活水平的同时,企业也逐渐对自身进行了深入的发展和改革,以求在优胜劣汰的市场竞争机制中站稳脚步,从而获得最大的效益。商务智能是企业提高其自身核心竞争力的关键手段,但是,由于商务智能构建的成本太大,这也就严重制约了商务智能在企业中的应用以及其自身的发展。当前企业在商务智能需求的基础之上,建造了商务智能的框架,并且对其系统的具体运行机理、关键实现的技术以及核心组件的功能进行了详细的分析。本文中,笔者就对商务智能的框架及其关键的技术进行简要分析。  相似文献   
82.
省级基础地理信息数据库建设关键技术研究   总被引:1,自引:0,他引:1  
葛洪涛 《现代计算机》2011,(7):18-20,24
以新疆维吾尔自治区1∶10000基础地理信息数据库建设项目为依托,介绍省级基础地理信息数据库建设项目定位、技术路线,就系统的架构、实现的关键技术等问题进行详细的分析和探讨。  相似文献   
83.
物联网已经不是一项陌生的技术,目前已经被广泛投入使用,然而,对我们每个人而言,它还不如互联网普及。分析物联网在发展中遇到的技术瓶颈以及政府、企业对物联网的扶持力度,阐明物联网产业发展应把握的方向。  相似文献   
84.
浅论可信计算机平台密钥管理   总被引:1,自引:0,他引:1  
可信计算机密码支撑平台可以提供一种可靠性高、可用性强的软硬件计算机平台,其利用可信平台模块,以密码学技术为基础,以操作系统为核心,利用相应的加解密技术以及认证技术来提高系统的安全性。本文就针对可信计算机平台密钥管理技术展开讨论。  相似文献   
85.
随着网络的日益扩展和网络技术的飞速发展,网络开展业务获得巨大空间的同时,在网络管理方面也提出了更高的质量要求。在网络管理中,存在着一系列的问题,制约网络管理的科学发展。本文将对网络管理存在的问题进行分析和探讨,针对性提出一系列关键技术,并对网络管理未来发展的模式进行初探,以提高管理的科学水平,促使网络管理朝着综合化、智能化的方向发展。  相似文献   
86.
为了使信息在传输的过程中更加安全,提出仿射变换的概念.仿射变换可以看作一个简单的加密系统,给出仿射变换的条件,以及仿射变化的优点.  相似文献   
87.
介绍用后台SQL Server的存储过程实现先进先出的批次管理。  相似文献   
88.
赵智  孙琰  王月宏 《电脑编程技巧与维护》2011,(12):124+128-124,128
介绍了多变元公钥密码系统在密码学中的应用,以及多变元公钥密码是如何实现加密和解密的。  相似文献   
89.
Based on the semi-group property of Chebyshev chaotic map and time-stamp, we propose an enhanced chaotic maps-based key agreement protocol, which is more secure than the original one and can resist the replaying attack.  相似文献   
90.
对基于预共享密钥认证的主模式IKE协议进行研究,针对其安全漏洞以及不支持移动用户的缺陷,提出相应的改进建议。该方案能及时发现并阻止中间人攻击和拒绝服务攻击,同时保护双方的身份,没有固定IP地址的限制。性能分析表明,该方案是安全、高效的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号