首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9381篇
  免费   1114篇
  国内免费   1059篇
电工技术   444篇
综合类   1140篇
化学工业   266篇
金属工艺   186篇
机械仪表   328篇
建筑科学   933篇
矿业工程   244篇
能源动力   116篇
轻工业   189篇
水利工程   352篇
石油天然气   153篇
武器工业   203篇
无线电   2214篇
一般工业技术   393篇
冶金工业   95篇
原子能技术   50篇
自动化技术   4248篇
  2024年   64篇
  2023年   259篇
  2022年   287篇
  2021年   351篇
  2020年   301篇
  2019年   311篇
  2018年   200篇
  2017年   273篇
  2016年   280篇
  2015年   373篇
  2014年   625篇
  2013年   511篇
  2012年   695篇
  2011年   702篇
  2010年   663篇
  2009年   793篇
  2008年   923篇
  2007年   725篇
  2006年   593篇
  2005年   514篇
  2004年   463篇
  2003年   343篇
  2002年   285篇
  2001年   184篇
  2000年   164篇
  1999年   151篇
  1998年   92篇
  1997年   93篇
  1996年   86篇
  1995年   47篇
  1994年   23篇
  1993年   34篇
  1992年   27篇
  1991年   24篇
  1990年   27篇
  1989年   39篇
  1988年   3篇
  1987年   6篇
  1986年   2篇
  1985年   5篇
  1984年   2篇
  1983年   2篇
  1981年   5篇
  1980年   3篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
虽说君子坦荡荡,但君子也需要保护自己电脑的安全,密码每天都敲,太麻烦,我来教你简单的,不用第三方软件,一条批处理就让你的U盘成为你电脑的开机钥匙。  相似文献   
992.
项蓓宜 《通信世界》2009,(29):21-21
用户关心的不会是统一账号本身,而是账号对应的融合业务,业务体验直接影响到用户对于账号的价值认同。  相似文献   
993.
电子商务安全的研究分析   总被引:1,自引:0,他引:1  
本文主要介绍了电子商务的安全目标,并重点介绍电子商务安全性的实现。  相似文献   
994.
信息技术安全策略的分析和研究   总被引:1,自引:0,他引:1  
谢芳  杨翠萍  靳平 《现代电子技术》2009,32(14):109-111
随着计算机网络的普遍使用,信息安全问题变得非常重要.为了提高信息的安全性和可靠性,在客观上就需要采用各种方法来保护数据,不被非法的用户窃取和篡改.针对信息安全问题,在此简单阐述保护数据信息的几种方法:置换表算法、变换信息位置法、字节循环移位和XOR操作法、公钥信息加密算法等,最后通过对信息安全的全面分析和研究给出几乎不可能被破译的多步加密算法及其多步加密算法的具体编程.利用这个程序模拟测试加密一个文件,要破解这个文件则需要很多时间,甚至在现实中是不可能实现的.  相似文献   
995.
对安全协议的一些新攻击   总被引:1,自引:0,他引:1  
李亚敏 《计算机工程》2001,27(1):141-142,172
论文提出了很多对安全协议进行的新攻击,并且讨论将来如何避免设计不正确协议的方法。  相似文献   
996.
《Planning》2015,(4)
基于学习者的视角,实证探究了英语学习者的学习初始年龄和他们英语语言水平之间的相关性、初始年龄对于英语语言水平各个层面产生的效应以及我国学习者的最佳英语学习初始年龄。结果表明:在一定程度上学习初始年龄越早,学习者的整体英语水平、语音、听力和口语能力越高;阅读、翻译和写作水平和学习初始年龄没有明晰的线性关系;我国学习者的最佳英语学习初始年龄大致可定在两个区间,一是4-6岁,二是9-13岁。  相似文献   
997.
数字电视广播、高清晰度电视和网络技术的发展使得数字视频通信获得了广泛的应用。作为其重要的组成部分、条件接收系统(Conditional Access system)是实现视频信息服务的必需条件。本文简单介绍了条件接收系统的结构分类、框架和原理、安全性分析和加密算法的选用等相关知识,有助于CA条件接收系统的设计和应用。  相似文献   
998.
根据无线USB规范1.0,在TrustTimeout(可信超时)后,旧的成对临时密钥(Pairwise Temporal Key,PTK)过期,需要更换.但该规范并没有明确定义何时应抛弃旧的PTK.在TrustTimeout后,无线USB主机可以立即删除PTK,或永久保留,也可以保留某段时间.本文根据这一特点提出了一种新的PTK管理方法.它有两个新颖之处:  相似文献   
999.
沈坚平  刘彤 《兵工学报》1997,18(3):239-243
应用格林函数法对机翼下气流对航弹初始弹道的影响进行了研究。揭示了机弹干扰的机理,影响的主要原因是干扰气流改变了航弹初始运动阶段的压力分布,从而引起气动系数的变化,形成其特有的弹道特性。  相似文献   
1000.
黄土破坏动应力和初始动模量的一种经验估算公式   总被引:1,自引:0,他引:1  
用统计的方法对所收集到的黄土动力试验资料进行了汇总分析 ,表明在同一黄土地区内 ,影响黄土的初始动模量和破坏动应力的主要因素基本相同 ,并提出初始动模量和破坏动应力的估算公式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号