首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50851篇
  免费   4290篇
  国内免费   2368篇
工业技术   57509篇
  2024年   250篇
  2023年   915篇
  2022年   1682篇
  2021年   2316篇
  2020年   1717篇
  2019年   1421篇
  2018年   1510篇
  2017年   1725篇
  2016年   1557篇
  2015年   2032篇
  2014年   2611篇
  2013年   2946篇
  2012年   3265篇
  2011年   3584篇
  2010年   3218篇
  2009年   3066篇
  2008年   2791篇
  2007年   2809篇
  2006年   2686篇
  2005年   2299篇
  2004年   1492篇
  2003年   1358篇
  2002年   1359篇
  2001年   1191篇
  2000年   1129篇
  1999年   1228篇
  1998年   890篇
  1997年   835篇
  1996年   775篇
  1995年   662篇
  1994年   558篇
  1993年   377篇
  1992年   287篇
  1991年   194篇
  1990年   145篇
  1989年   128篇
  1988年   117篇
  1987年   75篇
  1986年   57篇
  1985年   35篇
  1984年   25篇
  1983年   26篇
  1982年   21篇
  1981年   13篇
  1980年   11篇
  1979年   10篇
  1962年   42篇
  1961年   39篇
  1960年   16篇
  1959年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
8e6科技公司近日发布的一项校园网安全状况和网络行为管理调查报告显示:目前校园网关注的主要问题是安全威胁和网络带宽浪费。校园网络遇到的安全问题主要集中在防病毒和网络行为管理上,为此,网络行为管理解决方案成为改善校园网安全和应用状况的优选解决方案。大部分受访人表示,他们很愿意采用网络行为管理解决方案,用以解决目前遇到的网络行为管理问题。而选择网络行为管理解决方案时,他们比较关心的是设备的稳定性、安全性和性价比,通过网络行为管理解决方案来分析、记录网络行为以及阻断不当的上网行为,提高网络的安全性和网络带宽利用…  相似文献   
2.
The focused ion beam technique was employed to investigate the atmospheric corrosion morphology of AZ91D. It was found that the α matrix of the alloy was preferentially corroded in the areas adjacent to intermetallic phases. The most interesting finding was that the corrosion products in corrosion cavities were pelletlike, which has never been reported before.  相似文献   
3.
随着计算机网络技术的发展,远程教学系统的结构发生了重大的变化,逐步由原来的客户机/服务器(C/S)结构转变为基于Internet的浏览器/服务器(B/S)结构。本文提出了基于CORBA技术的B/S结构系统模型。分析了其运行过程,并与传统的结构进行了比较,指明了其优越性。在本文的结尾。指出了使用这种技术的一个具体例子。  相似文献   
4.
对许多企业而言,不仅需要能够简单部署的安全远程访问解决方案,而且还需要能够紧密地与企业已投资的身份管理系统进行集成的解决方案。为了满足安全远程访问的实时需求,SafeNet最近推出了无边界安全企业级访问服务器(Borderless SecurityEnterprise Access Server)。该产品不仅具备SSL VPN功能,而且利用特殊配置及设定来满足大型企业的严苛要求(快速建立安全存取控制解决方案,并提供迅速的ROI)。该产品安装在稳固且高效能的1U装置中,将IPSec及SSL VPN、稳固的用户认证、多方授权、端点安全兼容检查以及广泛的认证功能整合在一起,…  相似文献   
5.
最近发生的某信息安全专业技术人员泄密事件引起了业界的广泛关注,人们惊诧于原本脆弱的信息系统,由于安全技术人员的泄密而将变得更加脆弱。其实人们关注的范围还不止这些,比如受到牵连的安全公司业务上将受到什么样的打击?被泄密单位的损失如何弥补?有关方面对此类事件如何处  相似文献   
6.
TUD-DNS3脱硝助剂在中韩(武汉)石油化工有限公司1号催化裂化装置上进行了工业应用。结果表明:针对两段再生工艺,当系统中助剂占总催化剂藏量的质量分数为2.6%时,烟气脱硫装置外排污水中的氨氮质量浓度由加剂前的100 mg/L下降至40 mg/L以内;助剂的加入降低了CO焚烧炉的炉膛温度,有利于烟气的合格排放,并对装置操作、产品分布及汽油、柴油产品质量无不良影响。  相似文献   
7.
介绍了数据库技术的发展及现状,数据库技术与多学科技术的有机结合,根据数据库技术的延伸与发展,论述了数据库建设中应注意的几个问题。  相似文献   
8.
Data mining extracts implicit, previously unknown, and potentially useful information from databases. Many approaches have been proposed to extract information, and one of the most important ones is finding association rules. Although a large amount of research has been devoted to this subject, none of it finds association rules from directed acyclic graph (DAG) data. Without such a mining method, the hidden knowledge, if any, cannot be discovered from the databases storing DAG data such as family genealogy profiles, product structures, XML documents, task precedence relations, and course structures. In this article, we define a new kind of association rule in DAG databases called the predecessor–successor rule, where a node x is a predecessor of another node y if we can find a path in DAG where x appears before y. The predecessor–successor rules enable us to observe how the characteristics of the predecessors influence the successors. An approach containing four stages is proposed to discover the predecessor–successor rules. © 2006 Wiley Periodicals, Inc. Int J Int Syst 21: 621–637, 2006.  相似文献   
9.
论文提出了一种混沌通信系统的噪音衰减算法,该算法利用混沌同步现象在接收端获得正确的噪音估计值,从而从接收信号中滤除噪音恢复出正确的信号。通过数值仿真试验表明该方法是可行的。  相似文献   
10.
针对日益突出的内容安全问题,SurfControl美讯智公司日前发布了一系列措施:—针对传统旗舰产品,RiskFilter实现全面大升级至5.0版。—推出全新架构的反间谍软件解决方案:企业安全盾(EnterpriseThreatShield,ETS)。—针对中小用户上网行为管理的需要,推出SurfControlWebFilterSm  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号