首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6954篇
  免费   256篇
  国内免费   398篇
电工技术   215篇
技术理论   1篇
综合类   344篇
化学工业   127篇
金属工艺   68篇
机械仪表   185篇
建筑科学   388篇
矿业工程   97篇
能源动力   130篇
轻工业   116篇
水利工程   87篇
石油天然气   44篇
武器工业   47篇
无线电   773篇
一般工业技术   279篇
冶金工业   104篇
原子能技术   36篇
自动化技术   4567篇
  2024年   20篇
  2023年   66篇
  2022年   93篇
  2021年   114篇
  2020年   110篇
  2019年   69篇
  2018年   76篇
  2017年   115篇
  2016年   149篇
  2015年   153篇
  2014年   483篇
  2013年   389篇
  2012年   437篇
  2011年   706篇
  2010年   465篇
  2009年   415篇
  2008年   447篇
  2007年   598篇
  2006年   502篇
  2005年   495篇
  2004年   355篇
  2003年   337篇
  2002年   279篇
  2001年   184篇
  2000年   126篇
  1999年   68篇
  1998年   58篇
  1997年   45篇
  1996年   36篇
  1995年   26篇
  1994年   27篇
  1993年   26篇
  1992年   6篇
  1991年   10篇
  1990年   9篇
  1989年   4篇
  1988年   10篇
  1987年   6篇
  1986年   8篇
  1985年   10篇
  1984年   12篇
  1983年   18篇
  1982年   8篇
  1963年   3篇
  1961年   2篇
  1960年   2篇
  1959年   2篇
  1956年   3篇
  1955年   3篇
  1954年   3篇
排序方式: 共有7608条查询结果,搜索用时 0 毫秒
61.
目前移动互联网流量正呈现高速增长的态势,这为网络安全审计带来挑战的同时也大大滋生了网络安全隐患。为了应对网络审计系统中传统数据采集机制无法匹配现有带宽的现状,本文提出了一种基于Intel DPDK的网络审计系统设计方案。系统在Linux多核环境,基于多进程并行处理机制实现。实际应用表明,该方案具有良好的稳定性,较传统Libpcap方案在处理性能上有较大提升。  相似文献   
62.
面对日益增大的网络安全威胁,电信运营商需要提高业务平台的安全防护能力.结合电信运营商业务平台的系统现状,在对各类业务平台进行安全分级的基础上,规范划分不同网络结构业务平台的安全域,并针对不同安全等级平台设计合理可控的安全防护策略和安全基线,使业务平台形成安全、清晰、便于管控的网络布局和系统架构.  相似文献   
63.
混沌系统是基于混沌的数据加密领域的一个重要研究对象,Logistic混沌映射是最简单和有效的混沌系统,被广泛应用在大多数混沌加密算法中,Logistic映射的安全性成为研究的热点。针对Logistic序列存在的吸引子与空白区问题,该文提出一种基于初始值和分形控制参数之间关系的Logistic映射改进方法。利用两者之间关系对映射自变量区间进行合理分段,扩大了混沌控制参数区域,将满射范围扩大到整个控制参数区间,使产生的序列分布更均匀,解决了稳定窗与空白区等问题。通过将改进Logistic与其它分段Logistic映射进行仿真对比,实验结果表明改进后的映射产生的序列混沌特性得到显著加强,分布更均匀,具有更好的随机性能测试指标。另外,改进Logistic映射计算复杂度低,实现简单,在扩频通信与混沌密码等领域有广阔的应用前景。  相似文献   
64.
65.
本文综述了GSM网络的安全机制,第三代移动通信系统应采取的安全机制,合法的窃听及ETSI加密算法的生成过程。  相似文献   
66.
张有材 《世界电信》2000,13(2):39-40
虚拟专用网与Internet的结合形成了当前业界发展的一个热点-INPV。IVPN通过加密、鉴定和隧道协议来实现,它把路由器交换机和传输线结合在一起,以实现安全保密的通信。IETF的IPsec是隧道协议的一种,为VPN之间的互操作提供了标准,目前已有一些IPS提供了具有一定安全性的IVPN业务。  相似文献   
67.
微软的SQLServer是一种广泛使用的数据库 ,很多电子商务网站、企业内部信息化平台等都是基于SQLServer上的 ,由于数据库是个极为复杂的系统 ,SQLServer数据库又是属于“端口”型的数据库 ,数据库系统中存在的安全漏洞和不当的配置通常会造成严重的后果 ,甚至破坏整个系统。本文将主要谈论有关SQLServer数据库的安全配置以及一些相关的安全和使用上的问题  相似文献   
68.
随着我国大力发展中等职业教育,各校招生规模不断扩大,采用传统的教务管理模式将会浪费大量的人力、物力、财力,所以教务管理系统的开发已成为中职学习工作的重点。为了满足学校教务工作的需求,教务管理系统共设置了五大子系统:用户权限管理子系统、教学计划管理子系统、成绩管理子系统、学生考勤管理子系统、教材管理子系统,并对系统功能和非功能需求进行分析。  相似文献   
69.
With the rapid development of advanced microelectronic packaging technologies, research on fine-pitch wire bonding with improved reliability is driven by demands for smaller form factors and higher performance. In this study, thermosonic wire bonding process with a 20 μm wire for fine-pitch interconnection is described. To strengthen stitch bonds made in a gold-silver bonding system when the bonding temperature is as low as 150 °C, ball bumps (security bump) are placed on top of the stitch bonds. The ball-stitch bond and bump forming parameters are optimized using a design of experiment (DOE) method. A comparison of pull test results for stitch bonds with and without security bumps shows a substantial increase of the stitch pull force (PF) due to the use of security bonds. By varying the relative position of the security bumps to the stitch bonds via wedge shift offset (WSO), a WSO window ranging from 15 to 27 μm results in stitch PF higher than 7 gf, which is equivalent to an increase in average stitch PF of 118%.  相似文献   
70.
基于硬件的安全路由器设计和实现   总被引:1,自引:0,他引:1  
当前的许多安全路由器采用常规路由器硬件平台加安全软件的方式实现,效率低下而不能满足线速安全的需求。针对这一技术缺陷,我们使用通信处理器MPC8260和安全处理器MPC180来设计并实现了一款安全路由器。利用MPC8260提供中央处理以及路由器接口,而MPC180则提供硬件加密功能,解决软件实现VPN功能时效率低下的缺点。通过对设计的硬件平台的测试,表明我们设计的安全路由器能够满足中小企业虚拟私有网络(VPN)应用的需求,具有较好的性能价格比。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号