首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3318篇
  免费   284篇
  国内免费   125篇
电工技术   240篇
技术理论   11篇
综合类   317篇
化学工业   57篇
金属工艺   26篇
机械仪表   105篇
建筑科学   976篇
矿业工程   96篇
能源动力   111篇
轻工业   38篇
水利工程   214篇
石油天然气   25篇
武器工业   24篇
无线电   389篇
一般工业技术   146篇
冶金工业   80篇
原子能技术   6篇
自动化技术   866篇
  2024年   5篇
  2023年   51篇
  2022年   97篇
  2021年   146篇
  2020年   155篇
  2019年   99篇
  2018年   98篇
  2017年   126篇
  2016年   134篇
  2015年   136篇
  2014年   319篇
  2013年   372篇
  2012年   286篇
  2011年   264篇
  2010年   205篇
  2009年   193篇
  2008年   142篇
  2007年   170篇
  2006年   154篇
  2005年   149篇
  2004年   120篇
  2003年   91篇
  2002年   73篇
  2001年   41篇
  2000年   40篇
  1999年   29篇
  1998年   6篇
  1997年   5篇
  1996年   8篇
  1995年   4篇
  1994年   3篇
  1993年   2篇
  1989年   2篇
  1986年   1篇
  1983年   1篇
排序方式: 共有3727条查询结果,搜索用时 15 毫秒
1.
郑炜 《电信科学》2003,19(1):42-47
电信企业信息化的实质就是赋予电信企业精细化的企业资源整合能力,本以此认识为出发点,通过定义基本的信息化业务元素,需求参数和基本信息处理机制,构建出带有行业共性的电信企业信息化统一模型,该模型针对目前电信企业信息化中常见的和潜在的问题提供了有效的解决措施。  相似文献   
2.
PKI/CA技术综述   总被引:6,自引:0,他引:6  
公开密钥基础设施(PKI)是解决网络安全的技术.典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器.RA验证客户证书申请后提交CA.CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,并将签发证书序列号通知客户和RA.客户即可使用该号通过目录服务器下载证书.1993年以来,美、加、欧洲、韩、日等国已相继展开PKI研究.我国2001年将PKI列入十五863计划,并着手解决PKI标准化、CA互联互通等关键技术问题。  相似文献   
3.
信息技术是一种新型技术。信息技术和制造业相互依存、相互促进是一种发展趋势。信息技术对制造业的影响主要有:信息化在制造业的产品开发设计技术方面带来的进步,这主要包括计算机辅助技术;信息化在制造业的生产管理技术方面带来的进步,主要包括企业制造资源计划系统及产品数据管理;信息化在制造业的制造方式上带来的进步,主要包括柔性制造、计算机集成制造等先进制造技术。  相似文献   
4.
通过大量调查资料 ,分析有色金属行业信息化建设的现状、存在的差距和问题 ,探讨了有色信息化建设面临的形势和要求、方向和任务。  相似文献   
5.
Ting-Lin   《Technology in Society》2006,28(4):533-552
For the past decade, the Taiwanese government has applied the policy of “North heavy, South light” to put more emphasis on development in northern Taiwan instead of the south. This has resulted in uneven development between the northern and southern regions, especially when introducing, developing, and supporting high technology and resource allocation in education. Industry clusters have become the centerpiece of economic development policy in many parts of the world. In this study, it is assumed that there are two categories of less-advantaged regions in Taiwan: (1) older industrialized regions dominated by labor-intensive/capital-intensive industries, and (2) industrial regions that have merged with potential high-technology small firms but still lack infrastructure. This study discusses the following points: (a) How do industrial clusters work in action? (b) What barriers do less-advantaged industrial clusters face? (c) What action strategies promote less-advantaged industrial clusters?  相似文献   
6.
企业信息化     
主要介绍企业信息化的定义、内涵、外延、分类、层次及意义,并根据国内企业信息化建设的经验教训,提出了几点值得重视的建议。  相似文献   
7.
提出了ERP编码的原则,介绍了常见的四种编码方法:顺序码、分类码、结构码和组合码.最后结合实例介绍了编码系统中各模块的设计。  相似文献   
8.
随着招投标过程信息化的快速发展,越来越多的招标、评标、中标信息统一集中在相应交易中心平台网站上进行公示,使采用大数据手段分析建设工程信息成为了可能。采用Web Scraper插件爬取网页内容简便、高效、准确。大数据的介入能很大程度遏制非法围标、串标行为,保证公共资源交易过程的公平、公正,有效打击权力寻租。同时大数据分析以定量、可视化的成果展示了建设工程的市场行为趋势,为政府的宏观调控提供更精确的数据性指导性意见。  相似文献   
9.
The paper suggests a new methodology for secure cyber–physical systems design. The proposed methodology consists of two main cycles. The main goal of the first cycle is in design of the system model, while the second one is about development of the system prototype. The key idea of the methodology is in providing of the most rational solutions that are improving the security of cyber–physical systems. Such solutions are called alternatives and built according to functional requirements and non-functional limitations to the system. Each cycle of the methodology consists of the verification process and seven stages that are associated with the used cyber–physical system model. The objective of the verification process is in checking of constructed models and prototypes in terms of their correctness and compatibility. The model represents cyber–physical systems as sets of building blocks with network between them, takes elements internal structure into account and allows direct and reverse transformations. The novelty of the suggested methodology is in the combination of design, development and verification techniques within a single approach. To provide an example of the design methodology application, in this paper it is used to improve the semi-natural model of the railway infrastructure.  相似文献   
10.
首先分析了虚拟化给传统信息安全带来的挑战,然后分别从边界防护、病毒防护、补丁管理以及虚拟化基础设施保护四个方面,阐述了在虚拟化环境下如何进行安全防护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号