首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22396篇
  免费   2415篇
  国内免费   1872篇
电工技术   2184篇
技术理论   5篇
综合类   2244篇
化学工业   331篇
金属工艺   48篇
机械仪表   348篇
建筑科学   1021篇
矿业工程   508篇
能源动力   332篇
轻工业   397篇
水利工程   406篇
石油天然气   165篇
武器工业   102篇
无线电   4520篇
一般工业技术   694篇
冶金工业   958篇
原子能技术   48篇
自动化技术   12372篇
  2024年   111篇
  2023年   295篇
  2022年   530篇
  2021年   708篇
  2020年   722篇
  2019年   543篇
  2018年   466篇
  2017年   600篇
  2016年   683篇
  2015年   751篇
  2014年   1968篇
  2013年   1530篇
  2012年   2001篇
  2011年   2239篇
  2010年   1654篇
  2009年   1696篇
  2008年   1719篇
  2007年   1865篇
  2006年   1575篇
  2005年   1304篇
  2004年   1001篇
  2003年   893篇
  2002年   548篇
  2001年   380篇
  2000年   260篇
  1999年   144篇
  1998年   89篇
  1997年   62篇
  1996年   57篇
  1995年   32篇
  1994年   39篇
  1993年   21篇
  1992年   22篇
  1991年   15篇
  1990年   12篇
  1989年   12篇
  1988年   10篇
  1987年   5篇
  1986年   7篇
  1985年   26篇
  1984年   18篇
  1983年   16篇
  1982年   13篇
  1981年   8篇
  1980年   3篇
  1979年   6篇
  1959年   2篇
  1958年   3篇
  1957年   4篇
  1955年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
论述了基于浏览器方式的办公自动化系统 ,介绍了身份识别验证与数字签名技术、多层次的权限控制技术、工作流程安全机制 ,以及其他安全机制的应用及安全增强技术。  相似文献   
62.
In this reply, the authors explore several issues raised by I. Kirsch (2004; see record 2004-11156-008) concerning their original article (S. Stewart-Williams & J. Podd, 2004; see record 2004-11156-007), which dealt with the roles of expectancy and classical conditioning in the placebo effect. The only notable disagreement concerns a definitional issue, namely, Stewart-Williams and Podd's claim that the placebo concept can be extended to inert psychotherapies. The authors defend this claim against the criticisms Kirsch raised. In addition, they comment on the suggestion that nonconscious learning processes play only a small role in human placebo effects, arguing that there are theoretical reasons to expect these processes to be more important than has previously been recognized. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
63.
This article describes a method for the intraindividual clinical validation of a cognitive case formulation (CCF) involving hypotheses about the patient's idiosyncratic cognitive schema (ICS). The two-stage approach begins by testing the convergent and discriminant validity of the hypothesized ICS against the individual's daily ratings of cognition items using confirmatory dynamic factor analysis. The second stage evaluates the extent to which the ICS factor scores predict daily variability in symptoms and distress and further addresses convergent and discriminant validity by evaluating intraindividual cognitive content specificity and the incremental validity of the idiographic cognition factors compared with nomothetic measures of thoughts/beliefs. This approach to validating idiographic assessment is illustrated with the CCF of a woman with comorbid mood and anxiety disorders. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
64.
Integrated Circuit 卡应用系统安全设计研究   总被引:1,自引:0,他引:1  
针对许多IntegratedCircuit(IC)卡应用系统采用的被动存储型IC卡一般不能防止非法复制或篡改,对IC卡应用系统的安全结构进行了分析,基于安全核存在假设和算法安全性假设提出了IC卡应用系统理论安全模型.并以IC卡预付费电表系统为例,对攻击者的破译策略进行了分析,讨论了其安全设计策略.  相似文献   
65.
为了提高地下空间的安全性,借助生理学、建筑学、美学、心理学等理论,通过对现有地下空间的开发和运用情况进行综合分析,围绕目前存在地下空间设计过程中的安全问题,提出了人的安全性不仅包括生理安全、物理安全还包括心理安全,基于此安全性要求通过对人行为特征的研究,从行动方式,步行流线,路径确认,换乘行为4个方面展开研究,最终提出了如何设计和改进地下空间安全性的设计方法,以期消除了人们对地下空间的消极态度,提高我国地下空间的合理开发和设计水平.  相似文献   
66.
研究了冶金企业数据信息对内对外的安全性:数据信息对外的安全性通过防火墙和虚拟专用网技术(VPN)实现,对内的信息安全通过数据加密和数字签名技术来保证。文中重点研究了数据加密技术和数字签名技术,并给出了混合加密和数字签名联合使用的实现策略,该策略已在数家冶金企业中实施并得到检验。  相似文献   
67.
Reviews the book, Evolution, culture and the human mind edited by M. Schaller, et al. (see record 2009-20004-000). This current volume, Evolution, culture and the human mind, follows the lead of Wundt where an attempt is made to provide a synthesis of theory and data across psychological subfields into a holistic framework. Norenzayan, Schaller, and Heine begin the volume with an overview of the scope and themes that arose from their 2004 conference at the University of British Columbia on “Mind, Culture and Evolution.” Explicit throughout this volume is an effort to bridge the “yawning chasm” between perspectives of evolutionary determinism and cultural constructionism. In doing so, there is interest in providing a rigorous multidisciplinary scientific effort to solve this foundational problem for psychology. As such this volume provides an interesting and insightful examination of the evolution of consciousness, cognition, decision-making, actions, and cultural norms in terms of collective consequences and genetic mechanisms. The volume is divided into three sections where several dialectical themes (theory/data, top-down/bottom-up, ecological/social, diversification/integration) are woven throughout. Overall the volume offers nice flow from one collection of essays to the next as themes are picked up and let go, only to return later on. This volume shows a dominance of natural science (cross-cultural) inclinations where some readers may call for more voice given to phenomenological and hermeneutical (cultural) human science contributions. Other critics may challenge the reliance upon correlational, comparative, and post hoc data to bolster claims of causality in support of various theoretical suppositions. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
68.
Trusted computing has become a new trend in the area of international information security, and the products of trusted computing platform begin to be used in application. Users will not use the products of information security, unless it goes through the testing and evaluation. Here we concentrate on the testing and evaluation problem of trusted computing platform, begin with constructing proper formalization model of trusted computing platform for testing, and establish a mathematical chain of trust model...  相似文献   
69.
信息化的安全标准是整个安全体系的不可或缺的一部分,占主要地位,这也是政府部门便于统一控制的必要的手段.本文是在信息化安全标准的整体之上,更好地说明安全标准的一个发展趋势.  相似文献   
70.
专用计算机局域网安全性分析与设计方法讨论   总被引:2,自引:0,他引:2  
通过分析专用计算机网络的特点,运用系统工程方法,总结出普遍适用于专用局域网的安全性分析与设计模型。该模型以整体视角引入故障树分析方法,分析导致整个网络安全受损的所有因素,同时以局部视角,提出了单个网络、节点的安全性分析方法和工作程序,为全面分析网络安全薄弱环节和隐患,提出了新的思路和方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号