首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7797篇
  免费   255篇
  国内免费   383篇
电工技术   486篇
综合类   339篇
化学工业   208篇
金属工艺   152篇
机械仪表   156篇
建筑科学   773篇
矿业工程   144篇
能源动力   144篇
轻工业   118篇
水利工程   89篇
石油天然气   163篇
武器工业   31篇
无线电   859篇
一般工业技术   218篇
冶金工业   85篇
原子能技术   185篇
自动化技术   4285篇
  2024年   12篇
  2023年   57篇
  2022年   101篇
  2021年   97篇
  2020年   95篇
  2019年   62篇
  2018年   66篇
  2017年   100篇
  2016年   159篇
  2015年   158篇
  2014年   497篇
  2013年   375篇
  2012年   472篇
  2011年   726篇
  2010年   526篇
  2009年   449篇
  2008年   507篇
  2007年   650篇
  2006年   560篇
  2005年   574篇
  2004年   425篇
  2003年   399篇
  2002年   324篇
  2001年   232篇
  2000年   182篇
  1999年   104篇
  1998年   93篇
  1997年   76篇
  1996年   70篇
  1995年   45篇
  1994年   37篇
  1993年   36篇
  1992年   19篇
  1991年   15篇
  1990年   21篇
  1989年   12篇
  1988年   9篇
  1987年   11篇
  1986年   18篇
  1985年   12篇
  1984年   13篇
  1983年   15篇
  1982年   6篇
  1981年   2篇
  1978年   3篇
  1974年   2篇
  1965年   1篇
  1959年   1篇
  1958年   1篇
  1954年   2篇
排序方式: 共有8435条查询结果,搜索用时 8 毫秒
71.
张华 《现代计算机》2011,(8):104-106
通过对基于主机和客户机/服务器应用程序的分析,结合企业实际情况,采用新的设计技术,提出新的设计思想,重新设计基于Web的企业分布式共享信息系统,该系统可在Inter-net、Intranet上稳定的运行和通信,它的运用能提高企业的工作效率,对同行业信息系统的设计具有参考价值。  相似文献   
72.
针对目前实验室及实验教学管理存在的普遍问题,研究开发实验选课及教学管理系统。采用目前较成熟稳定的.NET框架以及基于Web 2.0的AJAX技术,给出系统的整体框架,阐述系统主要功能模块的设计与实现,分析系统的安全性策略。该系统结构清晰、功能丰富、职责明确、界面友好,并具有良好的可扩展性、实用性和可维护性。  相似文献   
73.
以省级精品课程《网络安全》课程为例,阐述《网络安全》课程实训教学建设的基本思路,着重探讨课程建设与公安实战一线相融合的经验和取得的成果。  相似文献   
74.
邓斌 《现代计算机》2011,(30):44-45,55
防火墙技术作为网络安全的一道安全屏障已经非常成熟,但是随着Internet的快速发展,以及人们对安全进一步的需要,网络安全问题也日益复杂和严峻。网络入侵检测系统作为一种积极主动的安全防护技术,越来越受到人们的关注和重视,在各种不同网络环境中发挥着关键作用。  相似文献   
75.
传统的基于角色访问控制模型无审计功能,易造成权限的滥用。本文提出了一种可审计的控制访问模型RBAC-a,进行了较详细的可行性和实用性分析,并结合一个实际项目阐述了RBAC—a的具体应用。最后在对论文进行总结的基础上,提出了访问控制未来可能的发展方向。  相似文献   
76.
目前,物联网在人们的生活中被广泛的应用,它的出现改变了人们传统的生活及生产方式,本文针对物联网存在的安全问题,在分析物联网安全现状及物联网安全体系的基础上,阐述了物联网在安全实施中主要用到的措施及方法,结合物联网安全在技术方面的应用实践,在物联网安全方面得出了理论性的总结。  相似文献   
77.
计算机病毒的产生以及迅速蔓延已经使计算机系统的安全受到极大的威胁,在认清计算机系统安全的脆弱性和潜在威胁,我们应对计算机进行加强有力的安全策略和防护手段。本文探讨了计算机病毒的特点和计算机网络系统安全策略以及计算机的防护手段。  相似文献   
78.
本文主要研究了互联网网络安全监控与维护技术,从网络安全的内容除非,根据网络安全监控的原理,设计了网络安全体系,并详细地利用防火墙和网络入侵检测技术,建立联合的网络安全监控维护体系,完成网络内部与Internet之间的交互安全监控。  相似文献   
79.
本方案利用保护卡硬件与管理软件相结合的方式以及VLAN技术等,实现了高校机房的科学管理,合理高效的使用。方案在实际应用中具有稳定性高、可靠性强、升级改造灵活等优点。  相似文献   
80.
作为电子商务的基础组成,许多重要的商业信息储存于网络数据库当中,所以在电子商务系统中一大核心问题则是确保网络数据库能够得以安全的运行。在如今的网络数据的安全保障当中,最为有效的方法是为数据库进行加密。笔者在本文中,通过以下三个方面对数据库的相关加密技术进行了深入的探讨,以便找到更有利于数据库加密的有效措施。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号