首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4477篇
  免费   203篇
  国内免费   233篇
电工技术   234篇
综合类   284篇
化学工业   505篇
金属工艺   199篇
机械仪表   323篇
建筑科学   602篇
矿业工程   222篇
能源动力   68篇
轻工业   482篇
水利工程   139篇
石油天然气   149篇
武器工业   35篇
无线电   528篇
一般工业技术   260篇
冶金工业   159篇
原子能技术   42篇
自动化技术   682篇
  2024年   19篇
  2023年   75篇
  2022年   48篇
  2021年   64篇
  2020年   84篇
  2019年   105篇
  2018年   101篇
  2017年   68篇
  2016年   66篇
  2015年   64篇
  2014年   209篇
  2013年   143篇
  2012年   166篇
  2011年   185篇
  2010年   213篇
  2009年   202篇
  2008年   226篇
  2007年   203篇
  2006年   220篇
  2005年   232篇
  2004年   179篇
  2003年   166篇
  2002年   165篇
  2001年   150篇
  2000年   162篇
  1999年   156篇
  1998年   100篇
  1997年   117篇
  1996年   93篇
  1995年   91篇
  1994年   100篇
  1993年   77篇
  1992年   65篇
  1991年   107篇
  1990年   74篇
  1989年   96篇
  1988年   23篇
  1987年   32篇
  1986年   44篇
  1985年   32篇
  1984年   26篇
  1983年   16篇
  1982年   18篇
  1981年   25篇
  1980年   15篇
  1979年   10篇
  1978年   12篇
  1977年   11篇
  1976年   13篇
  1975年   8篇
排序方式: 共有4913条查询结果,搜索用时 15 毫秒
151.
电子邮件是Internel上最早出现的服务之一,随着嵌入式产品成为Internel主要的信息终端之一,嵌入式电子邮件系统的开发也就势在必行。详细介绍了一种在网络电视上使用的嵌入式电子邮件系统的设计方案和实现方法。  相似文献   
152.
基于潜在语义分析的信息检索   总被引:14,自引:1,他引:14  
潜在语义分析是一种用于自动实现知识提取和表示的理论和方法,它通过对大量的文本集进行统计分析,从中提取出词语的上下文使用含义。文章介绍了基于潜在语义分析的文本信息检索的基本思想、特点以及实现方法。  相似文献   
153.
滑楠  史浩山 《计算机工程》2004,30(21):26-27,157
分析TMIDAS在DCOM环境下的工作机制,论述了其在CORBA环境下的应用原理,提出了在CORBA环境下的实现方法,并给出了关键部分的实现和程序流程。  相似文献   
154.
TMN与SNMP网管系统的互操作技术,成为计算机网络与电信网络有效互连的关键技术之一。而网络管理信息库(MIB)包含了管理信息的定义,是网络管理的核心部件。文章分析了委托代理的工作原理,在IIMC研究的基础上,提出了SNMP-TMNMIB的转换机理及其转换的JAVA方法实现,为MIB的开发奠定了基础。该方法替代了手工转换,提高了效率并减少了因繁杂手工工作带来的错误。其显著优点是集中采用一个委托代理实现管理者与整个子网或多个网络设备间的CMIP与SNMP的协议转换,它比在每个被管网络设备内嵌入CMIP代理经济、方便和有效。所采用的映射技术使Proxy具有扩展性,是一种具有实用价值的异网管理技术。  相似文献   
155.
实时入侵检测系统的优化问题研究   总被引:1,自引:0,他引:1  
实时入侵检测系统试图检测并响应实时的攻击。当网络中的数据量不大时,普通的IDS系统便可胜任,当网络中出现海量数据(事件)或者遇到过载攻击时,需采用优化处理的方法。文章研究了实时入侵检测系统规则集的选取规则,在此基础上,提出了一种实时入侵检测系统的优化方法,能有效地增强IDS系统在海量数据情况下的入侵检测功能。  相似文献   
156.
基于小波技术对多组局域网和广域网流量的实测数据进行了全局缩放性质和局部缩放性质的研究。讨论了分形高斯噪声模型和多分形小波模型。在全局缩放性质的研究中,讨论了一类Hurst参数估计器.并将实际数据与分形高斯噪声模型相比较,发现大时间尺度上的网络流量可以用分形高斯噪声来近似。在局部缩放性质的研究中,分析了局部缩放指数及相应的结构函数.并将实际数据与多分形小波模型相比较,发现在小时间尺度上,无论是分形高斯噪声还是多分形小波模型都不能很好地近似网络流量,大小时间尺度的划分在典型的往返时间附近。  相似文献   
157.
一个可以准确反映Web 浏览兴趣的度量值——偏爱度   总被引:7,自引:0,他引:7       下载免费PDF全文
在分析如何准确反映Web浏览兴趣的基础上提出偏爱度的概念,并依据这个概念设计了基于用户浏览偏爱树的偏爱路径挖掘算法,首先用Web日志构筑用户浏览偏爱树(PNT);然后利用PNT树进行用户浏览兴趣模式的挖掘,发现用户浏览偏爱路径,该算法可广泛应用于电子商务领域。  相似文献   
158.
针对SCADA-GIS系统网络通讯中的瓶颈,分析了该系统中各种服务对网络性能的要求.根据ATM网络技术的特点,设计了一种ATM连接的SCADA-GIS系统,并从SCADA流量、GIS流量、服务质量QoS和拥塞控制四个方面对网络的性能作进一步的讨论.测试结果表明设计方案的网络性能得到较大的提高.  相似文献   
159.
陶克  张辉  徐怡山 《电力系统通信》2004,25(6):18-20,23
将单台发电机组或变电站内的计算机控制设备利用网络连接起来,组成基于分层分布式结构的计算机监控系统,可以提高自动化控制程度。文中根据实际需要,对各种网络结构进行比较,重点结合新型的网络拓扑进行分析,并给出软件冗余的设计思想,讨论了针对不同系统构成的拓扑结构。  相似文献   
160.
网络安全概述   总被引:14,自引:0,他引:14  
介绍了计算机网络安全问题所涉及的各方面内容。从全局角度介绍计算机网络安全的概念、体系结构和模型,讨论了网络安全主要包含的内容和研究方向,介绍当前网络安全的主要产品。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号