首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9887篇
  免费   1108篇
  国内免费   882篇
电工技术   685篇
综合类   1151篇
化学工业   114篇
金属工艺   132篇
机械仪表   416篇
建筑科学   193篇
矿业工程   91篇
能源动力   95篇
轻工业   85篇
水利工程   93篇
石油天然气   52篇
武器工业   48篇
无线电   3691篇
一般工业技术   425篇
冶金工业   214篇
原子能技术   23篇
自动化技术   4369篇
  2024年   36篇
  2023年   104篇
  2022年   164篇
  2021年   245篇
  2020年   247篇
  2019年   229篇
  2018年   224篇
  2017年   261篇
  2016年   270篇
  2015年   366篇
  2014年   646篇
  2013年   557篇
  2012年   730篇
  2011年   803篇
  2010年   625篇
  2009年   650篇
  2008年   781篇
  2007年   813篇
  2006年   652篇
  2005年   657篇
  2004年   530篇
  2003年   515篇
  2002年   419篇
  2001年   351篇
  2000年   279篇
  1999年   161篇
  1998年   106篇
  1997年   97篇
  1996年   78篇
  1995年   75篇
  1994年   49篇
  1993年   30篇
  1992年   15篇
  1991年   16篇
  1990年   8篇
  1989年   15篇
  1988年   9篇
  1987年   4篇
  1986年   6篇
  1985年   7篇
  1984年   9篇
  1983年   6篇
  1982年   4篇
  1981年   7篇
  1980年   4篇
  1978年   2篇
  1977年   3篇
  1976年   3篇
  1973年   3篇
  1972年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
The area covered by a mobile ad hoc network consists of obstacles that inhibit transmission and areas where communications can take place. Physical structures, such as buildings, that block transmission, or lakes, where forwarding nodes cannot be located, are permanent obstacles. Temporary obstacles are created as mobile nodes enter or leave an area. Our hypothesis is that the spaces between nearby obstacles are bottlenecks that inhibit the flows in the network. We partition the network into areas that are encompassed by obstacles and bottlenecks. All of the nodes in an area are treated as a single super node, and the bottlenecks between areas are the links between the super nodes. As individual nodes move, the flows and paths in the model change more slowly than the paths and flows between the individual nodes. We apply flow control algorithms to the model and perform admission control within a super node based on the flows that are assigned by the flow control algorithm. We apply the model to the Columbia University campus, and use max–min, fair bottleneck flow control to assign the flows. Our hypothesis is verified for this example.  相似文献   
52.
介绍与ATM有关的交换技术。  相似文献   
53.
计算机网络的发展日新月异。下一代计算机网络(NGN)的探讨、研究已经成为当前的潮流。下一代网络是目前电信、互联网运营商和设备厂商都在讨论的热点技术,国内外许多网络运营商都在探讨,并正在或考虑建设试验网进行更深入的研究。本文介绍了NGN的定义、主要特点、分层结构和关键技术。  相似文献   
54.
一种接入信息高速公路的新技术ADSL   总被引:1,自引:0,他引:1  
新近出现的非对称数字用户线(ADSL)技术利用用户网中现有的铜双绞线提供1.5~6Mb/s的下行数字信道,为接入信息高速公路提供了一条新途径,本文首次论述ADSL的基本概念,技术,发展现状和应用,最后论述我们对发展我国ADSL接入设备的几点建议。  相似文献   
55.
随着信息技术的发展,企业内网安全得到了越来越多企业的重视,如何建立一个合格的内网安全系统,如何进行网络安全策略设置,如何实施内网安全系统,如何保证企业内部核心数据安全,成为企业迫切需要解决的问题。本文从内网安全的概念,内网安全系统的实施原则、建设的架构、具体的实现功能和内网安全系统发展展望等方面进行了探讨,为企业内网安全系统的建设提供了参考指导和帮助。  相似文献   
56.
USB存储设备所造成的数据泄漏问题日益严重。对USB存储设备进行访问控制,可以有效阻止USB存储设备的数据泄漏。文中主要研究基于Linux操作系统的USB存储设备访问控制机制,并且从用户态、内核Lsm框架以及驱动这三个不同层次分别提出了三种可行的USB存储设备访问控制机制。在这基础上,结合这三种访问控制机制各自的特点以及关键技术对它们的有效性、可用性进行了分析。作为验证,在Linux平台上实现了这三种机制。三种方法均可以有效地进行USB存储设备访问控制。  相似文献   
57.
由于B/S模式下客户机对服务器的验证困难,提出了使用Remoting程序对网站的真伪进行验证。方案实现了客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥,安全分析表明,所提的方案能有效防范钓鱼网站等的常见攻击,增加了系统的安全性。方案使用.NET进行实现,证明是可行的。  相似文献   
58.
在SaaS中,人们正逐渐采用基于服务的业务流程来满足企业业务流程的灵活性和定制性。从实现工作流访问控制的角度,应当使工作流访问控制模型与流程模型分离,以支持在流程改变或组织机构变化时减少对彼此的影响。为此,设计和实现了一个面向服务的、支持访问控制模型和流程模型分离的SaaS工作流访问控制模型—RBSWAC(Role-based Service Workflow Accesss Control)。该模型可提高访问控制的适应性和灵活性,实现访问控制模型同流程模型的松耦合和灵活性。  相似文献   
59.
云存储安全增强系统的设计与实现   总被引:1,自引:0,他引:1  
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。  相似文献   
60.
自动信任协商是通过逐渐请求和披露数字证书在两个陌生实体间建立相互信任的方法。当前对自动信任协商协商策略的研究,往往存在很多问题。文章提出了一种基于期望因子的自动信任协商模型,该模型采用MCD策略,通过分析各信任证书的期望因子,当可能的协商存在时,它能披露和请求最小的信任证找到一条成功的协商路径,当协商不可能成功时,尽快的发现并终止它。它能保证在协商的过程中没有不相关的信任证被披露并且不需要暴露双方的访问控制策略,同时通过实验证了明MCD策略是完备的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号