首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29090篇
  免费   2922篇
  国内免费   2453篇
电工技术   2618篇
技术理论   9篇
综合类   2728篇
化学工业   373篇
金属工艺   94篇
机械仪表   685篇
建筑科学   1110篇
矿业工程   600篇
能源动力   373篇
轻工业   427篇
水利工程   449篇
石油天然气   184篇
武器工业   122篇
无线电   6759篇
一般工业技术   780篇
冶金工业   411篇
原子能技术   49篇
自动化技术   16694篇
  2024年   140篇
  2023年   408篇
  2022年   741篇
  2021年   1014篇
  2020年   1083篇
  2019年   708篇
  2018年   623篇
  2017年   877篇
  2016年   944篇
  2015年   1003篇
  2014年   2464篇
  2013年   2031篇
  2012年   2545篇
  2011年   2677篇
  2010年   1903篇
  2009年   1823篇
  2008年   1898篇
  2007年   2084篇
  2006年   1800篇
  2005年   1598篇
  2004年   1339篇
  2003年   1279篇
  2002年   969篇
  2001年   810篇
  2000年   680篇
  1999年   410篇
  1998年   211篇
  1997年   103篇
  1996年   71篇
  1995年   40篇
  1994年   27篇
  1993年   18篇
  1992年   17篇
  1991年   10篇
  1990年   8篇
  1989年   8篇
  1988年   6篇
  1987年   2篇
  1986年   6篇
  1985年   20篇
  1984年   17篇
  1983年   16篇
  1982年   12篇
  1981年   6篇
  1980年   3篇
  1979年   3篇
  1958年   1篇
  1957年   1篇
  1956年   1篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
在前人提出的基于人工免疫的入侵检测模型的基础上,加入了抗体精度匹配阀值和粗糙匹配频度阀值以改进其算法中对于self—nonself的判断处理方法,使得对于正常的突发性网络事件也可以进行合理的判断,从而加强了对网络事件检测的灵活性,并提出了改进后的入侵检测与防御体系模型.最后通过仿真测试,证明本模型在对突发性网络事件判断的灵活性、合理性和可行性,优于前人的基于人工免疫的入侵检测模型.  相似文献   
992.
解决Web数据通信安全的常用方法是采用SSL(secure socker layer)协议建立安全的Http连接,通过身份认证和数据加密来保证敏感数据的传输安全。但是,目前支持SSL协议的应用程序,如IE浏览器,它们采用的算法是不可替换的,因此无法满足关键领域和重要部门提出的更高级别的安全需要。代理技术为实现这一目标提供了良好的支持;介绍了安全代理技术的概念;分析比较了不同种类安全代理的优缺点;着重阐述了实现Windows平台下传输层安全代理的原理;提出了一种利用安全代理实现Web数据通信安全的解决方案。该方案支持应用透明和各种安全服务机制,易于将安全管理集中化,为Web数据的通信安全提供了更加灵活的方法。  相似文献   
993.
分析影响网络安全的主要因素,并有针对性地从技术层面提出相应的对策,包括身份认证、控制访问、数据保密、数据完整性、加密机制、入侵检测技术、备份系统、防范ARP欺骗等。  相似文献   
994.
嵌入式Internet技术的发展速度非常迅速,如何在本科院校高年级中开展嵌入式Internet技术的教学,建立一套适合我校教学特点的课程体系,是一个值得研究的问题.针对这门新兴学科的特点,结合学生实际情况,联系专业性质,探讨了该课程的教学模式及实施措施,提出了具体的可行性方案  相似文献   
995.
物联网已成为国家战略性产业,物联网人才需求激增。高职院校应抓住机遇,建设高质量的“物联网”专业。而高质量的物联网专业建设,必须基于“校企合作”,其重点是:基于校企合作的专业人才培养方案的制订、基于校企合作的专业课程的设置、基于校企合作的生产性实习实训基地建设,以及基于校企合作的专业师资队伍建设。  相似文献   
996.
Objectively, time delay is always a persistentproblem of tele-robotics, affecting the stability and op-eration performance of the system. In recent years,predictive display is usually used to solve the problem,which is testified to be valid by Hirzinger a…  相似文献   
997.
为了提高地下空间的安全性,借助生理学、建筑学、美学、心理学等理论,通过对现有地下空间的开发和运用情况进行综合分析,围绕目前存在地下空间设计过程中的安全问题,提出了人的安全性不仅包括生理安全、物理安全还包括心理安全,基于此安全性要求通过对人行为特征的研究,从行动方式,步行流线,路径确认,换乘行为4个方面展开研究,最终提出了如何设计和改进地下空间安全性的设计方法,以期消除了人们对地下空间的消极态度,提高我国地下空间的合理开发和设计水平.  相似文献   
998.
研究了冶金企业数据信息对内对外的安全性:数据信息对外的安全性通过防火墙和虚拟专用网技术(VPN)实现,对内的信息安全通过数据加密和数字签名技术来保证。文中重点研究了数据加密技术和数字签名技术,并给出了混合加密和数字签名联合使用的实现策略,该策略已在数家冶金企业中实施并得到检验。  相似文献   
999.
为了解决对等网络中节点信任值的计算问题,在综合利用直接经验和第三方推荐的基础之上,提出一种信任值的自治计算模型,其中的推荐信任合成权重取决于接收推荐者对推荐者的信任程度,推荐信任值和直接信任值都随着时间间隔的增加而递减.最后给出了所需数据结构和对应的信任值迭代更新计算方法.  相似文献   
1000.
A new approach to secure economic power dispatch   总被引:2,自引:0,他引:2  
This article presents a new nonlinear convex network flow programming model and algorithm for solving the on-line economic power dispatch with N and N−1 security. Based on the load flow equations, a new nonlinear convex network flow model for secure economic power dispatch is set up and then transformed into a quadratic programming model, in which the search direction in the space of the flow variables is to be solved. The concept of maximum basis in a network flow graph was introduced so that the constrained quadratic programming model was changed into an unconstrained quadratic programming model which was then solved by the reduced gradient method. The proposed model and its algorithm were examined numerically with an IEEE 30-bus test system on an ALPHA 400 Model 610 machine. Satisfactory results were obtained.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号