首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24648篇
  免费   3063篇
  国内免费   2262篇
电工技术   2655篇
技术理论   5篇
综合类   2508篇
化学工业   379篇
金属工艺   77篇
机械仪表   480篇
建筑科学   995篇
矿业工程   521篇
能源动力   428篇
轻工业   459篇
水利工程   411篇
石油天然气   177篇
武器工业   159篇
无线电   6516篇
一般工业技术   729篇
冶金工业   277篇
原子能技术   92篇
自动化技术   13105篇
  2024年   96篇
  2023年   298篇
  2022年   554篇
  2021年   746篇
  2020年   817篇
  2019年   598篇
  2018年   535篇
  2017年   734篇
  2016年   812篇
  2015年   891篇
  2014年   2181篇
  2013年   1780篇
  2012年   2253篇
  2011年   2425篇
  2010年   1808篇
  2009年   1834篇
  2008年   1866篇
  2007年   2029篇
  2006年   1711篇
  2005年   1441篇
  2004年   1143篇
  2003年   1001篇
  2002年   642篇
  2001年   479篇
  2000年   353篇
  1999年   208篇
  1998年   136篇
  1997年   116篇
  1996年   101篇
  1995年   63篇
  1994年   55篇
  1993年   42篇
  1992年   34篇
  1991年   28篇
  1990年   24篇
  1989年   10篇
  1988年   18篇
  1987年   5篇
  1986年   7篇
  1985年   22篇
  1984年   17篇
  1983年   20篇
  1982年   12篇
  1981年   7篇
  1980年   3篇
  1979年   3篇
  1978年   2篇
  1963年   2篇
  1959年   2篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
21.
本文提出一种适用于移动网络的安全管理系统,由于访问网络能够独立地对漫游用户进行认证,所以称该系统为独立式安全管理(ISM).基于ISM设计一种漫游用户的认证协议,通过对协议的比较分析可以看出,相对于其它安全管理系统,ISM的突出优点是安全责任划分清晰、认证效率高.  相似文献   
22.
一种新的主动网络安全体系的设计   总被引:5,自引:0,他引:5  
尽管主动网络原型系统中设计了一些安全措施,但是它们都不具通用性且主要集中在security方面,这在主动网络必须和传统网络相兼容的情况下,阻碍了主动网络的发展。本文在定义消极型错误和积极型错误的基础上,设计了主动网络资源控制核。然后提出了集security和safety保障为一体的基于资源控制核的一种通用的主动网络安全体系,探讨了该体系应具有的特点、设计目标和可行性,并设计了主动节点的安全机制。  相似文献   
23.
介绍了宽动态变化范围的新型可变增益放大器RF2607的特性、功能,给出了利用RF2607设计无线局域网(WLAN)通信中自动增益控制部分的实用电路.  相似文献   
24.
可信计算与可信网络   总被引:3,自引:0,他引:3  
论文对主流的可信计算技术——TCPA和NGSCB进行了分析,并对可信计算平台(TCP)进行了研究,对基于可信计算的可信网络的三个基本属性进行了分析和研究,最后介绍了可信网络的发展现状。  相似文献   
25.
基于JSP技术的Web网站安全性研究   总被引:3,自引:0,他引:3  
通过对基于JSP技术的Web网站的体系结构的介绍.从Web服务器安全、JSP脚本编程及数据库安全等几方面分析研究了web网站存在的安全问题,并探讨了web网站开发时应采取的安全措施。  相似文献   
26.
用染料激光放大器的横向稳态泵浦理论,对不同的入射光能量选择不同的增益计算方法,研究了双级染料放大器的泵浦能量分配比例、泵浦光总能量和信号光能量大小对激光增益的影响。计算结果表明,对于其他参数确定的放大系统,存在着最佳的泵浦能量分配比例,可获得最大增益输出。通过自编程序的计算,可方便地找出特定系统泵浦能量分配比例的最佳值。  相似文献   
27.
计算机网络安全系统设计   总被引:3,自引:0,他引:3  
分析了现代计算机网络所面临的威胁和各种安全问题,同时提出了在设计一个有关网络系统时应该考虑的一些安全问题,如网络安全策略与技术、网络的访问控制、网络数据加密技术、信息隐藏技术等安全问题。  相似文献   
28.
论文简单分析了FIPSPUB140-2标准及其在密码模块开发过程中的指导意义,可作为密码模块技术开发人员在进行安全性设计时的参考。  相似文献   
29.
生存能力技术及其实现案例研究   总被引:12,自引:1,他引:11  
生存能力技术谋求增强系统在面临攻击、失效等灾难情况下仍能继续提供服务的能力。本文提出了以多样化分布式动态备份技术和主动漂移机制为手段,以被保护目标的机动性和隐蔽性为目的的生存能力技术模型。提出了多样化体系理论及其实现案例,基于该理论设计并实现了自适应TOM方法。最后通过模拟和测试探讨了生存能力的评价方法,并验证了本文的结果。  相似文献   
30.
介绍了在波分复用(WDM)系统中分布式光纤拉曼放大器(FRA)的理论分析模型。在此基础上,对增益平坦设计所需考虑的因素进行了分析;最后通过试验证明了它的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号