首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11818篇
  免费   881篇
  国内免费   1051篇
电工技术   582篇
综合类   1117篇
化学工业   189篇
金属工艺   101篇
机械仪表   456篇
建筑科学   843篇
矿业工程   79篇
能源动力   64篇
轻工业   433篇
水利工程   134篇
石油天然气   87篇
武器工业   50篇
无线电   2989篇
一般工业技术   377篇
冶金工业   54篇
原子能技术   7篇
自动化技术   6188篇
  2024年   49篇
  2023年   145篇
  2022年   149篇
  2021年   180篇
  2020年   136篇
  2019年   208篇
  2018年   93篇
  2017年   126篇
  2016年   208篇
  2015年   270篇
  2014年   635篇
  2013年   538篇
  2012年   747篇
  2011年   835篇
  2010年   812篇
  2009年   1018篇
  2008年   1081篇
  2007年   1044篇
  2006年   1090篇
  2005年   1140篇
  2004年   957篇
  2003年   802篇
  2002年   565篇
  2001年   366篇
  2000年   281篇
  1999年   157篇
  1998年   65篇
  1997年   31篇
  1996年   8篇
  1995年   6篇
  1994年   3篇
  1993年   1篇
  1992年   1篇
  1991年   1篇
  1987年   1篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 484 毫秒
91.
我是QQ,现在是网迷们最炙手可热的好东西。大家都非常喜欢我,为了得到我,很多人都不惜用不光明的“黑客”手段。尤其在网吧里,我被从原小主人身上强制性地剥离了下来,令他因为失去我而感到难过和无助,而我却不得不服从现主人的命令……因此,我恳求网友小菜给我请了六名来保护我的“护卫亲兵”,使我和主人的关系牢不可破。  相似文献   
92.
多数国有大中型企业实行公司化改制后经营状况依然不佳,直接原因在于公司的治理存在严重的问题和缺陷。规范的公司治理结构能有效缓解代理问题。国有企业的产权残缺性,使公司治理结构中的直接监督和间接监督等有效手段不能充分发挥。通过股权结构的分散化调整,充分发挥非国有股权所有者的作用,建立有效的公司治理结构。  相似文献   
93.
一个通用代理计费系统开发框架的设计与实现   总被引:4,自引:4,他引:0  
用户在不同的网络环境中选择不同的代理软件实现上网和用户管理,这些代理软件既有共性又各具特色,为减少开发不同代理计费软件的工作量,提高开发效率,加快开发周期,提出利用软件重用的思想,将代理软件的差异集中到少数几个类的实现上,设计并实现一个通用代理计费系统开发框架,基于此框架利用相对简单的步骤开发了基于SQUID的代理计费系统,验证了框架的实用性和可行性,达到了设计目标。  相似文献   
94.
Signcryption is a public key or asymmetric cryptographic method that provides simultaneously both message confidentiality and integrity at a lower computational and communication cost. This paper presents a (t, n) threshold proxy signcryption scheme in which no less than t proxy agents in the proxy group can produce the signcryption cryptogram. combines the functionality of threshold proxy signing and encryption. The proposed scheme combines the functionality of both threshold proxy signing and encryption, and provides fair protection for the sender and the proxy agents. This scheme is secure against attack of public key substitution. It also satisfies security properties such as confidentiality and authenticity.  相似文献   
95.
Even with attractive computational advantages, mobile agent technology has not developed its full potential due to various security issues. This paper proposes a method called Private Key Consignment to solve the problem of how to protect the data carried by mobile agents. It exploits new functionalities and mechanism provided by the trusted computing technology, and adopts both public key and symmetric key cryptographic means for data and key protection. The most notable feature of this method is that it protects the private key of the agent by consigning it to a tamper proof hardware, thus, enabling convenient and secure use of the private key. It provides a new scheme of mobile agents' data protection.  相似文献   
96.
吴郁 《互联网周刊》2007,(22):34-35
3年的时间将巨人网络打造成中国市值最大的网游企业,史玉柱以这种近乎完美的方式回归了IT。11月1日,巨人网络公司(NYSE:GA)董事会主席史玉柱敲响了美国纽交所的上市钟声,成立3年的巨人网络(www.ztgame.cn)以超出发行价18%的18.25元的开盘价格登陆纽交所。按当天股价计算,巨人网络总市值突破50亿美元,超过盛大(www.shanda.com.cn)成为中  相似文献   
97.
从一定意义上讲,设计机制的目的是激励人们讲真话。因为欺骗是人类的本性。虽然在经济学家看来,欺骗意味着用更少的代价换取更多的回报  相似文献   
98.
《中外玩具制造》2006,(4):36-37
乐孩 玩具物流(批发)配送中心;临沂豪盛玩具;J&Y健怡童车玩具总汇[编者按]  相似文献   
99.
最近,LG推出新款12.1英寸宽屏笔记本电脑TX EXPRESS系列,并由其中国总代理迅宜推向市场。这是LG笔记本电脑中最轻薄的一款,仅重1.1kg,外形尺寸为293mm×203mm×23mm。  相似文献   
100.
简要介绍了IP骨干网络中对QoS技术的定义和其影响因素,并对目前几种比较流行的QoS模型进行了对比.最后重点介绍了DiffServ模型的工作机制,组成部件和相应的实现算法.通过对一些算法的描述,有助于为对从事网质量传输研究或者传输模型实现的相关人员提供一些感性的认识.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号