首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   938116篇
  免费   38990篇
  国内免费   30631篇
电工技术   95778篇
技术理论   24篇
综合类   65694篇
化学工业   61391篇
金属工艺   25971篇
机械仪表   87613篇
建筑科学   106758篇
矿业工程   43500篇
能源动力   24379篇
轻工业   49723篇
水利工程   45943篇
石油天然气   39235篇
武器工业   10972篇
无线电   119022篇
一般工业技术   54860篇
冶金工业   25766篇
原子能技术   7570篇
自动化技术   143538篇
  2024年   4987篇
  2023年   18319篇
  2022年   16920篇
  2021年   21823篇
  2020年   21254篇
  2019年   24751篇
  2018年   10694篇
  2017年   18314篇
  2016年   22189篇
  2015年   27839篇
  2014年   61374篇
  2013年   49201篇
  2012年   56787篇
  2011年   55628篇
  2010年   49702篇
  2009年   53750篇
  2008年   67538篇
  2007年   58806篇
  2006年   45087篇
  2005年   46334篇
  2004年   40657篇
  2003年   36773篇
  2002年   30373篇
  2001年   26995篇
  2000年   22467篇
  1999年   18098篇
  1998年   16197篇
  1997年   14232篇
  1996年   12581篇
  1995年   11173篇
  1994年   9382篇
  1993年   7893篇
  1992年   7427篇
  1991年   6666篇
  1990年   6536篇
  1989年   6626篇
  1988年   843篇
  1987年   474篇
  1986年   283篇
  1985年   193篇
  1984年   158篇
  1983年   146篇
  1982年   118篇
  1981年   71篇
  1980年   36篇
  1979年   10篇
  1973年   2篇
  1965年   2篇
  1959年   13篇
  1951年   11篇
排序方式: 共有10000条查询结果,搜索用时 109 毫秒
991.
积层板的制造方法   总被引:1,自引:1,他引:0  
概述了积层板的开发背景、制造工艺和最近的开发动向。  相似文献   
992.
论文比较详细地阐述了涉密网主机系统所面临的安全隐患,提出了涉密网主机安全防护所要解决的几个技术问题,并就可能实现的技术方法进行了探讨和比较。  相似文献   
993.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
994.
宿建光 《通信世界》2006,(38B):25-25
近年来,电信行业的数据大集中战略蔚然成风,而当前数据中心因为缺乏适应变化的能力,不仅无法为业务提供实时支持,而且资源利用率低,成本也越来越高昂。中国惠普的人员介绍说,在传统的数据中心里,系统的建立基于垂直体系架构,每一项业务应用都有一个专门的IT系统提供支持,IT资源互相之间无法实现共享。一旦新业务需求诞生,数据中心又要重新投入很多资金去另外建立一套全新独立的IT系统,这造成硬件成本不断增加,而由于IT孤岛之间不能实现整合,每一个IT孤岛需要专门的管理,造成管理成本不断攀升。  相似文献   
995.
张霞 《通信世界》2006,(46B):12-13
电信运营商的网络规模、客户规模及业务种类的不断扩大,产生的信息量急速增长。同时,在企业进行精细化运营管理的进程中,各类信息已成为企业不可或缺的宝贵财富。电信运营商为了数据挖掘分析及提升客户服务质量、保证数据安全的需要,通常采取信息永久保存、在线保存时间至少为半年(如客户的详单数据)等数据存储策略。另外,《萨班斯-奥克斯利法案》的出台,更是从法律的角度对企业的信息存储提出了严格的要求,诸多因素使得电信运营商的存储容量逐年成倍增长,以江西移动业务支撑系统为例,2005年新增存储28TB、2006年新增存储40TB,  相似文献   
996.
龚强 《信息技术》2006,30(8):1-6
访问网格(AG)是网络、计算能力和交互资源的整体。目前,第一代AG已经发展并形成有史以来最大的群体协作试验床。但随着网络技术的进步,用户对AG提出了更高的要求,而且需要普及。为此,Rick Stevens和Futures实验小组充分考虑Web和P2P设计了下一代AG2结构,并重点对虚拟场所服务、安全性、工作空间对接、节点管理、异步协作进行了研究。AG将向使用了几十年的桌面应用模式提出挑战。  相似文献   
997.
为实现电源设备乃至通信机房的少人或无人值守和集中维护,必须建立一套完善的电信局动力环境集中监控系统。文中结合番禺区电信局的实际,讨论了提高系统运行可靠性的几点措施,包括硬件方面与软件方面的手段,关键在于加强系统的运行管理。  相似文献   
998.
本文主要讲述MOTOCDMA系统性能报表的在日常维护中的应用,并通过一些案例介绍,以便快速发现并排除系统中存在的各种故障,进而提高网络的运行质量。  相似文献   
999.
韩群 《通信世界》2006,(29B):13-13
3G,NGN等新技术的广泛应用及运营商重组的不确定性使电信业真正进入全面竞争时代,运营商普遍开始重视运营支撑系统的建设以应对未来的挑战,在今后相当长的一段时间内,计费系统,经营分析与决策系统,客户关系管理系统建设将成为国内电信运营商运营支撑系统建设或规划的重点。在日前举行的“2006年电信运营支撑系统发展论坛”上,IONA大中国区总截薛志勇表示,业务支撑系统应该考虑怎样才能为业务系统提供更优质、灵活的服务,在这方面,IONA将实现面向服务集成的承诺,以SOA服务网络迎接电信集成挑战,使客户实现在低成本下IT系统的长期使用和灵活应变。  相似文献   
1000.
张志兵 《信息技术》2006,30(12):189-192
接地技术的引入是为了防止电力或电子等设备遭雷击而采取的保护性措施,目的是把雷电产生的雷击电流通过避雷针引入到大地,从而起到保护建筑物的作用。同时,接地也是保护人身安全的一种有效手段,当某种原因引起的相线(如电线绝缘不良,线路老化等)和设备外壳碰触时,设备的外壳就会有危险电压产生,由此生成的故障电流就会流经PF线到大地,从而起到保护作用。随着电子通信和其它数字领域的发展,在接地系统中只考虑防雷和安全已远远不能满足要求了。比如在通信系统中,大量设备之间信号的互连要求各设备都要有一个基准“地”作为信号的参考地。而且随着电子设备的复杂化,信号频率越来越高,因此,在接地设计中,  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号