首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21876篇
  免费   2428篇
  国内免费   1904篇
电工技术   2229篇
技术理论   5篇
综合类   2211篇
化学工业   353篇
金属工艺   45篇
机械仪表   354篇
建筑科学   1039篇
矿业工程   521篇
能源动力   354篇
轻工业   448篇
水利工程   464篇
石油天然气   168篇
武器工业   103篇
无线电   4620篇
一般工业技术   588篇
冶金工业   359篇
原子能技术   76篇
自动化技术   12271篇
  2024年   108篇
  2023年   276篇
  2022年   504篇
  2021年   663篇
  2020年   697篇
  2019年   524篇
  2018年   448篇
  2017年   609篇
  2016年   678篇
  2015年   766篇
  2014年   1970篇
  2013年   1534篇
  2012年   1987篇
  2011年   2194篇
  2010年   1594篇
  2009年   1630篇
  2008年   1630篇
  2007年   1775篇
  2006年   1520篇
  2005年   1263篇
  2004年   1000篇
  2003年   878篇
  2002年   550篇
  2001年   377篇
  2000年   272篇
  1999年   149篇
  1998年   107篇
  1997年   69篇
  1996年   57篇
  1995年   45篇
  1994年   43篇
  1993年   34篇
  1992年   33篇
  1991年   24篇
  1990年   17篇
  1989年   14篇
  1988年   12篇
  1987年   8篇
  1986年   10篇
  1985年   25篇
  1984年   18篇
  1983年   21篇
  1982年   17篇
  1981年   9篇
  1980年   4篇
  1979年   4篇
  1978年   5篇
  1961年   3篇
  1959年   3篇
  1956年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
WEB应用系统安全分析与设计   总被引:2,自引:0,他引:2  
Web应用系统的安全对整个网络的安全至关重要。积极运用各种安全技术、认真研究防范措施,是Web应用系统建设中的关键问题之一。该文阐述了Web安全相对于网络安全的特殊之处,总结了常用的Web安全技术,对通用体系结构的Web应用系统安全性进行了分析,并给出了各环节应采用的安全技术。  相似文献   
42.
叙述了黑客对网络安全的破坏作用,说明了黑客对网络进行病毒攻击的手段和信息轰炸的攻击方法,并利用敌方网络系统进行情报窃取、情报欺骗。对网络安全的防护技术进行了探讨。  相似文献   
43.
近几年来我国农村城镇化发展有了明显成效,但社会保障问题一直困扰着失地农民。征地制度不完善、社会保障水平发展不平衡,以及户籍制度的不完善是失地农民社会保障存在障碍的主要原因,因此应该进一步完善耕地制度、社会保障制度、失地农民的再就业机制,以及加强户籍政策建设。  相似文献   
44.
物联网技术在资源回收体系中的应用研究   总被引:1,自引:0,他引:1  
随着物联网技术的不断成熟,物联网技术的应用领域也在不断的扩大,物联网产品开始进入大众的生活中,为不同的领域提供着便捷的服务。物联网技术的实质是通过物联网的相关技术完成物与物之间的信息交互并最终能够智能的完成工作。目前,物联网技术在物资回收领域中的应用并不成熟,也没有形成具体的应用产品,本文针对物资回收体系进行研究,提出一套可行的基于物联网技术的物资回收解决方案。  相似文献   
45.
对于Solaris下综合教务系统的管理和维护,本文从系统的优化调整,备份、恢复策略,系统安全保护措施等三个方面进行了探讨。  相似文献   
46.
阐述了实验室教学管理服务器的规划方法,并总结了服务器系统在安装设置和管理中的一些主要安全策略。  相似文献   
47.
基于木马入侵的安全防护   总被引:1,自引:0,他引:1  
随着计算机网络的广泛应用,网络安全问题日益重要。文章分析了木马的原理、木马入侵的基本步骤以及木马的特征,并从操作系统、安全工具、用户网络安全意识三个方面具体介绍了安全防护解决策略,在此基础上,还给出了对系统及网络进行实时监控协助进行安全防护的策略。  相似文献   
48.
支持向量聚类(SVC)是在支持向量机的思想上发展而来一种聚类方法,针对其处理大规模数据集速度缓慢的缺点,提出了一种改进的分块支持向量聚类算法。改进的算法分为三个阶段:前期的预处理,中期的分块算法,后期的改进标类算法。提出的方法显著加快了SVC的速度,在保持原来SVC算法的优点的基础上,对大规模数据集以及非均匀分布数据集等具有良好的效果。将其应用到网络入侵检测,实验结果表明改进的算法行之有效。  相似文献   
49.
本文通过分析263电子邮件客户端软件的安全漏洞,揭示了该软件在用户信件安全方面的脆弱性。  相似文献   
50.
根据轴线地质剖面和隧道轴线布置图,对某拟建中水下公路隧道最小安全顶板厚度的确定进行了研究,通过比较得出最合理的最小安全顶板厚度,对同类工程有很大的参考价值。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号