首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1075篇
  免费   27篇
  国内免费   19篇
电工技术   50篇
综合类   41篇
化学工业   87篇
金属工艺   22篇
机械仪表   29篇
建筑科学   38篇
矿业工程   12篇
能源动力   16篇
轻工业   21篇
水利工程   23篇
石油天然气   18篇
无线电   79篇
一般工业技术   39篇
冶金工业   10篇
原子能技术   2篇
自动化技术   634篇
  2024年   3篇
  2023年   12篇
  2022年   4篇
  2021年   6篇
  2020年   16篇
  2019年   13篇
  2018年   16篇
  2017年   19篇
  2016年   10篇
  2015年   6篇
  2014年   21篇
  2013年   22篇
  2012年   22篇
  2011年   32篇
  2010年   32篇
  2009年   25篇
  2008年   27篇
  2007年   32篇
  2006年   79篇
  2005年   85篇
  2004年   83篇
  2003年   126篇
  2002年   73篇
  2001年   107篇
  2000年   119篇
  1999年   45篇
  1998年   9篇
  1997年   8篇
  1996年   11篇
  1995年   10篇
  1994年   18篇
  1993年   6篇
  1992年   2篇
  1991年   3篇
  1990年   7篇
  1989年   3篇
  1988年   1篇
  1986年   1篇
  1982年   1篇
  1981年   1篇
  1980年   1篇
  1978年   3篇
  1975年   1篇
排序方式: 共有1121条查询结果,搜索用时 15 毫秒
11.
5月20日,戴尔宣布推出重量为1.7kg的Latitude D400笔记本电脑,这也是D系列笔记本电脑中目前最轻的一款。该产品同时还集成了双波段无线天线(2.4GHz和5GHz)、智能卡读卡器、USB2.0端口,以及千兆以太网卡等设备,实现了便携性和功能性的理想平衡。  相似文献   
12.
7月8日,威盛电子于北京宣布继中国芯C3之后再次推出一款为笔记本电脑量身打造的新式处理器——Antaur,中文名为“汉腾”。该处理器主要针对中低端笔记本电脑市场。需要指出的是,Antaur具备PadLock数据加密引擎技术,该技术属于纯硬件设计,可以通过芯片上无规律电子噪声计算出对应资料本身的随机数值,并用它们作为加  相似文献   
13.
IBMTotalStorageDS系列构成了IBMSAN架构的核心。这些产品借助成熟的虚拟存储和4Gb技术,IBM为用户提供了最理想的SAN解决方案。  相似文献   
14.
考察了热网保护剂FG—01在工业热网循环水中阻垢、缓蚀效果。试验结果表明:FG—01复合药剂阻垢缓蚀效果显著,使用操作简便、无毒、安全可靠。  相似文献   
15.
袁斌  吕松  朱素芳 《广东化工》2002,29(5):50-52
概要评述了国内外聚合硅酸铝铁盐类混凝剂的研究动态。分析了各种制法的特点,对今后的研究工作提出了一些建议。  相似文献   
16.
本文主要阐述了重要中间体α,á-二氨基-二(脂肪)二氨基-二脂肪羧酸类化合物的研究进展及制备方法.总结了通过生物、化学、电化学等途径制备该类化合物的方法,较全面地给出了该类化合物的制备方法.  相似文献   
17.
18.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。  相似文献   
19.
本文针对个人多年从事计算机机房管理工作,谈一下对机房管理与维护工作的经验和建议。  相似文献   
20.
由于一般的共享存储并行机缺乏图形硬件,其上产生的3维科学计算数据,无法采用硬件加速的并行体绘制来就地进行数据可视化。为此基于本地并行机和分布式图形工作站,给出了一种混合并行绘制模型。该模型的工作原理是先将源数据存留在并行机,然后通过并行机的多处理器发布远程绘制命令流,进而通过操控工作站的图形硬件完成绘制;后期图像合成在并行机上执行,以发挥共享存储通信优势。通过负载平衡优化,并行绘制流水线有效实现了绘制、合成与显示的重叠。实验结果显示,该方法能以1024×1024图像分辨率,交互绘制并行机上的大规模数据场。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号