首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21876篇
  免费   2428篇
  国内免费   1904篇
电工技术   2229篇
技术理论   5篇
综合类   2211篇
化学工业   353篇
金属工艺   45篇
机械仪表   354篇
建筑科学   1039篇
矿业工程   521篇
能源动力   354篇
轻工业   448篇
水利工程   464篇
石油天然气   168篇
武器工业   103篇
无线电   4620篇
一般工业技术   588篇
冶金工业   359篇
原子能技术   76篇
自动化技术   12271篇
  2024年   108篇
  2023年   276篇
  2022年   504篇
  2021年   663篇
  2020年   697篇
  2019年   524篇
  2018年   448篇
  2017年   609篇
  2016年   678篇
  2015年   766篇
  2014年   1970篇
  2013年   1534篇
  2012年   1987篇
  2011年   2194篇
  2010年   1594篇
  2009年   1630篇
  2008年   1630篇
  2007年   1775篇
  2006年   1520篇
  2005年   1263篇
  2004年   1000篇
  2003年   878篇
  2002年   550篇
  2001年   377篇
  2000年   272篇
  1999年   149篇
  1998年   107篇
  1997年   69篇
  1996年   57篇
  1995年   45篇
  1994年   43篇
  1993年   34篇
  1992年   33篇
  1991年   24篇
  1990年   17篇
  1989年   14篇
  1988年   12篇
  1987年   8篇
  1986年   10篇
  1985年   25篇
  1984年   18篇
  1983年   21篇
  1982年   17篇
  1981年   9篇
  1980年   4篇
  1979年   4篇
  1978年   5篇
  1961年   3篇
  1959年   3篇
  1956年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
[目的]新型城镇化不断加快,城市所占土地资源扩张程度越发迅速,传统粗放的城市增长过程中呈现出生态系统结构与功能的破坏、城市无序扩张等问题,怎样合理控制城市规模、优化城市生态安全格局已成为当前中国国土资源管理的重点工作之一.探索中国城市增长边界划定的效益及现行方法,讨论未来发展驱动力和城市增长边界协调优化方法可能的研究方...  相似文献   
992.
对Novell网络系统的安全性作广泛深入地分析,提出应用系统中增强Novell网安全性的几种得要方法。  相似文献   
993.
动态网站中数据库的安全占有非常重要的地位,严重时会导致网站崩溃,而SQL注入是破坏数据库数据,导致网站异常的一种常用方法。针对各种SQL注入的方式,深入研究其产生原理,对当前的SQL注入方式做了改进,并提出并提出了PHP动态网站上一些防范SQL注入的技术。  相似文献   
994.
随着我市农民工的日益增多,他们面临着养老、失业、看病、工伤等社会保障问题,已成为我市社会经济持续健康发展和城乡一体化进程中不能回避的问题。妥善解决农民工社会保障问题,不仅是解决"三农"问题,也是维护农民工权益,构建和谐社会的必然要求。  相似文献   
995.
本文利用DS6MX-CHI报警主机和红外对射探测器、被动红外探测器、门磁以及紧急求助按钮和声光报警器等组成家庭安防系统。该系统能自动探测发生在布防区域内的入侵行为,产生报警信号,并辅助主人及时发现发生报警的区域部位。一旦发生突发事件,就能发出声光报警信号并在安保控制中心准确地显示出出事地点,便于迅速采取应急措施。  相似文献   
996.
本文简要介绍物联网的概念及应用领域,通过与传统技术的比较,说明物联网技术的优势,重点介绍物联网技术在周界防入侵防御系统中应用。  相似文献   
997.
终端主机安全是当前网络安全管理的防御重点.针对国内主机安全态势评估模型在安全要素融合上面临的不足,提出了一种基于多元数据融合的主机安全态势评估模型.该模型借助粗糙集理论,可量化安全要素对终端主机安全的依赖度.实验表明,操作系统、重要文件、浏览器是终端主机安全的防御重点.  相似文献   
998.
网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响.文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度准确计算博弈双方的收益;此外,在网络风险计算过程中,对不同节点进行区分,引入相对重要性的概念,充分刻画出不同节点对网络风险贡献的差异性,使得风险计算更加贴近网络实际.仿真实验验证了该方法的可行性与有效性.  相似文献   
999.
为了防止数据失窃需要对敏感数据进行加解密处理,提出一种基于Linux安全模块框架的轻量级透明加密方法。该方法主要是对文件进行写操作时,使用LSM钩子实现对文件的加密操作;当用户试图读取文件时触发内核读系统调用服务例程并在该例程中实现文件的解密操作。测试结果发现基于LSM的透明加密在确保数据安全的情况下对读写性能影响不大。  相似文献   
1000.
基于身份的非交互密钥分发协议(identity-based non-interactive key distribution,ID-NI-KD)允许通信双方在没有信息交互的情况下生成一个共享密钥.具有前向安全性的ID-NIKD一直是基于身份的非交互密钥分发协议这一研究方向的一个公开问题.文献[1]分析指出文献[2]给出的前向安全的ID-NIKD方案是不具有前向安全的,并给出了攻击方法.文章针对文献[1]提出的攻击,借鉴文献[2]的思想,给出了一个具有前向安全的ID-NIKD方案,并给出了新方案在文献[2]的安全模型下的安全性证明.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号