首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6984篇
  免费   659篇
  国内免费   605篇
电工技术   114篇
技术理论   1篇
综合类   346篇
化学工业   230篇
金属工艺   199篇
机械仪表   200篇
建筑科学   2247篇
矿业工程   193篇
能源动力   225篇
轻工业   229篇
水利工程   89篇
石油天然气   110篇
武器工业   33篇
无线电   780篇
一般工业技术   230篇
冶金工业   1010篇
原子能技术   43篇
自动化技术   1969篇
  2024年   13篇
  2023年   89篇
  2022年   349篇
  2021年   285篇
  2020年   318篇
  2019年   238篇
  2018年   160篇
  2017年   162篇
  2016年   224篇
  2015年   248篇
  2014年   575篇
  2013年   492篇
  2012年   456篇
  2011年   488篇
  2010年   373篇
  2009年   552篇
  2008年   381篇
  2007年   461篇
  2006年   405篇
  2005年   335篇
  2004年   266篇
  2003年   287篇
  2002年   392篇
  2001年   130篇
  2000年   117篇
  1999年   115篇
  1998年   61篇
  1997年   46篇
  1996年   49篇
  1995年   32篇
  1994年   21篇
  1993年   16篇
  1992年   14篇
  1991年   11篇
  1990年   9篇
  1989年   17篇
  1988年   10篇
  1987年   7篇
  1986年   10篇
  1985年   7篇
  1984年   6篇
  1983年   5篇
  1982年   4篇
  1981年   3篇
  1980年   4篇
  1979年   3篇
  1958年   1篇
  1954年   1篇
排序方式: 共有8248条查询结果,搜索用时 0 毫秒
71.
随着网络空间对抗形式的日趋严峻,网络空间安全、尤其是网络基础设施安全得到世界各国的普遍重视.网络空问安全呈现出从基于特征“辨伪”向基于身份“识真”的发展趋势.通过对网络空间安全的发展现状、防护需求、防护技术的研究,提出“以信任为基础,网络与安全一体化设计”的设计理念,并给出网络空间安全防护技术体系的架构设计,形成覆盖主机-网络-应用的纵深防护体系.  相似文献   
72.
Abstract

A growing number of organizations are implementing the ITIL (IT Infrastructure Library) “best practice” framework in an attempt to improve their IT service management processes. However, not all ITIL implementations are successful and some companies have been disappointed with the outcomes. This exploratory research reports on four case studies of “successful” implementations of IT service management using the process-based ITIL V2 framework. Two companies are located in the U.S. and two in Australia. The cases demonstrate a mix of implementation justifications and strategies. Critical success factors (CSFs) suggested in the literature are compared against those attributed to these successful ITIL implementations. Some CSFs, including executive management support, interdepartmental communication and collaboration, use of consultants, training and careful software selection are confirmed. Three new CSFs are identified: creating an ITIL-friendly culture, process as a priority, and customer-focused metrics. Practitioner guidelines, to assist IT managers, who are contemplating adopting ITIL for process improvement and organisational transformation, are also provided together with some challenges encountered and their associated resolutions.  相似文献   
73.
Cyber-Physical Systems (CPSs) have emerged as a promising approach to facilitate the integration of the cyber and physical worlds in highly interconnected and complex ways. CPSs consist of several components, such as sensors, actuators, controllers, etc., and their structures are being complicated, and their scales are increasing day by day. Therefore, the data reliability and security have emerged as critical challenges between physical and virtual components of these systems. Wireless Sensor Networks (WSNs) are accepted as one of the most crucial technologies for building future CPSs. Because of their wireless and dynamic nature, WSNs are more vulnerable to security attacks than wired networks. The main solution for this problem is the usage of signed messages with symmetric or asymmetric key cryptography. Although, asymmetric key cryptography increases network security, it also causes severe computational, memory, and energy overhead for sensor nodes. On the other hand, symmetric key cryptography has the difficulty of providing high-level security and efficient key management scheme; however, it is better in terms of speed and low energy cost. In this paper, it is aimed to build a multi-level dynamic key management system for WSNs with the aid of an Unmanned Aerial Vehicle (UAV), which is a key distribution and coordination center for asymmetric keys. After that, each sensor node constructs different symmetric keys with its neighbors, and communication security is achieved by data encryption and mutual authentication with these keys. Evaluation results show the proposed system is scalable, and its performance is significantly better than asymmetric key management systems.  相似文献   
74.
通过分析计算机网络面临的主要威胁,指出了网络防护的重要性。在此基础上重点提出一种以信息安全保密策略为核心,综合采用网络加密技术和可信计算技术为枝术支撑的、动态的、多方位的计算机网络安全防护体系架构。  相似文献   
75.
分析了GPU在密码处理领域的应用发展趋势,给出了典型硬件架构设计和软件架构设计,分析了涉及到的关键技术,对GPU在密码处理领域的设计和应用具有参考价值。  相似文献   
76.
省级基础地理信息数据库建设关键技术研究   总被引:1,自引:0,他引:1  
葛洪涛 《现代计算机》2011,(7):18-20,24
以新疆维吾尔自治区1∶10000基础地理信息数据库建设项目为依托,介绍省级基础地理信息数据库建设项目定位、技术路线,就系统的架构、实现的关键技术等问题进行详细的分析和探讨。  相似文献   
77.
浅论可信计算机平台密钥管理   总被引:1,自引:0,他引:1  
可信计算机密码支撑平台可以提供一种可靠性高、可用性强的软硬件计算机平台,其利用可信平台模块,以密码学技术为基础,以操作系统为核心,利用相应的加解密技术以及认证技术来提高系统的安全性。本文就针对可信计算机平台密钥管理技术展开讨论。  相似文献   
78.
随着网络的日益扩展和网络技术的飞速发展,网络开展业务获得巨大空间的同时,在网络管理方面也提出了更高的质量要求。在网络管理中,存在着一系列的问题,制约网络管理的科学发展。本文将对网络管理存在的问题进行分析和探讨,针对性提出一系列关键技术,并对网络管理未来发展的模式进行初探,以提高管理的科学水平,促使网络管理朝着综合化、智能化的方向发展。  相似文献   
79.
为了使信息在传输的过程中更加安全,提出仿射变换的概念.仿射变换可以看作一个简单的加密系统,给出仿射变换的条件,以及仿射变化的优点.  相似文献   
80.
介绍用后台SQL Server的存储过程实现先进先出的批次管理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号