首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4072篇
  免费   568篇
  国内免费   438篇
电工技术   95篇
综合类   328篇
化学工业   10篇
金属工艺   12篇
机械仪表   113篇
建筑科学   9篇
矿业工程   19篇
能源动力   9篇
轻工业   33篇
水利工程   11篇
石油天然气   4篇
武器工业   16篇
无线电   931篇
一般工业技术   71篇
冶金工业   10篇
原子能技术   2篇
自动化技术   3405篇
  2025年   2篇
  2024年   62篇
  2023年   84篇
  2022年   84篇
  2021年   96篇
  2020年   94篇
  2019年   57篇
  2018年   68篇
  2017年   88篇
  2016年   86篇
  2015年   118篇
  2014年   268篇
  2013年   199篇
  2012年   268篇
  2011年   322篇
  2010年   373篇
  2009年   424篇
  2008年   416篇
  2007年   420篇
  2006年   387篇
  2005年   333篇
  2004年   287篇
  2003年   221篇
  2002年   126篇
  2001年   76篇
  2000年   40篇
  1999年   33篇
  1998年   11篇
  1997年   8篇
  1996年   8篇
  1995年   9篇
  1994年   4篇
  1993年   1篇
  1992年   3篇
  1989年   2篇
排序方式: 共有5078条查询结果,搜索用时 15 毫秒
1.
以以太网联接运行的数字音响系统,是目前录音、广播节目制作及现场扩声中普遍运用的方式,也可称为网络专业音响系统,其设计、安装与调试所需费用低廉,操作灵活,使用简便,可任意组建不同系统以满足各方面用户的需要。  相似文献   
2.
3.
4.
正从安全性的角度来看,云计算是一个单一的可互操作性的系统,它包括了专为跨多个实体提供按需服务特定组合而设计的相互关联的子系统。云计算可视化及其相关的组织能够让安全专业人士明确地给出对象、元素、界限和关系的定义。企业借助工具从记录概念开始,来实际地实施可视化过程,这类工具有助于把无组织的概念分组归类为有组织的主题并揭示各种概念之间的联系。下图使用系统和子系统的形  相似文献   
5.
正网络分片是自IT兴起以来就有的一种经过检验且可靠的网络安全原则。早在上世纪70年代,James Martin、Saltzer和Schroeder研究提出的最小权限和职责分离等概念让企业懂得了只能给用户提供业务所需要的系统访问权限,而不提供在此范围之外的权限。但是,在几十年的时间里,有无数的安全事件都是因为一些人获得了本不应该获得的未授权系统访问权限。显然这里出现了问题。例如,最近出现了来自中国的攻  相似文献   
6.
当前数字家庭中设备间的互联互通成为研究热点。针对嵌入式智能设备间的多媒体文件共享问题,提出一种基于UPn P(Universal Plug and Play)设备模型的多媒体文件共享方法。首先研究UPn P技术的工作原理,分析其协议栈和工作流程,然后详细介绍系统的架构设计和模块实现,并给出应用流程分析,最后在家庭网络环境下进行测试验证。此外,为保证多媒体共享文件的安全性,提出一种基于UUID和用户选择的访问控制策略,并在实际系统中验证了该策略的有效性。  相似文献   
7.
云计算数据隐私保护已成为亟待解决的问题。本文提出了一种基于门限的云计算数据隐私保护模型,采用基于矩阵和向量的特殊的(n+1,t+1)秘密共享方案。方案把矩阵的每一行当成一个向量作为成员的子密钥,利用向量的线性相关性和线性无关性来求一个密钥矩阵的秩。拥有这些线性无关向量的t个云服务提供商和数据所有者共享密钥矩阵。根据获得的密钥,采用基于角色的授权机制,对相应的角色进行数据操作授权,最后对该模型的安全性进行了分析。  相似文献   
8.
为了促进住宅小区电子商务平台建设,提出一种基于J2EE和SSH架构的解决方案,引入了JQuery、AJAX等前台开发技术,以提高开发效率和提升客户体验,同时采用基于角色的访问控制、日志器等安全技术,充分保证系统安全性。  相似文献   
9.
10.
本文作者采访了微软Exchange团队的高级技术产品经理。重点讨论了Exchange Server 2010的升级问题,以及它内置的一些新功能。例如个人存档、数据库可用性组、最终用户策略、基于角色的访问控制等。相信这篇访谈会坚定你升级到新版本的决心。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号