首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27309篇
  免费   369篇
  国内免费   452篇
电工技术   3492篇
综合类   715篇
化学工业   966篇
金属工艺   1521篇
机械仪表   3840篇
建筑科学   1330篇
矿业工程   486篇
能源动力   144篇
轻工业   1354篇
水利工程   229篇
石油天然气   1550篇
武器工业   91篇
无线电   2932篇
一般工业技术   1168篇
冶金工业   441篇
原子能技术   32篇
自动化技术   7839篇
  2024年   66篇
  2023年   249篇
  2022年   215篇
  2021年   295篇
  2020年   257篇
  2019年   332篇
  2018年   134篇
  2017年   212篇
  2016年   322篇
  2015年   549篇
  2014年   1941篇
  2013年   1273篇
  2012年   1848篇
  2011年   1906篇
  2010年   1795篇
  2009年   2165篇
  2008年   2356篇
  2007年   1580篇
  2006年   1544篇
  2005年   1706篇
  2004年   1379篇
  2003年   975篇
  2002年   783篇
  2001年   653篇
  2000年   607篇
  1999年   356篇
  1998年   338篇
  1997年   410篇
  1996年   332篇
  1995年   265篇
  1994年   274篇
  1993年   206篇
  1992年   183篇
  1991年   191篇
  1990年   184篇
  1989年   224篇
  1988年   3篇
  1987年   11篇
  1985年   2篇
  1984年   3篇
  1982年   1篇
  1981年   1篇
  1980年   1篇
  1965年   3篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
每次微软软件更新服务(SUS)下载补丁的时候,总有那么一小部分机器由于各种各样无法预料的原因而无法正常地更新补丁。SUS没有提供任何报告工具,所以你很难搞清楚哪些机器没有打补丁。因此,我们公司的管理员一直都在使用KBvbs来报告企业范围内超过600台Windows客户机的补丁状态。  相似文献   
992.
Q SQL Server外围应用是什么,它会带来哪些相关的安全风险?A所有可以被用户或应用程序访问的SQL Server组件被称为外围应用。启用所有SQL Server的功能会增加因未授权用户或程序而带来的安全风险。为了让外围应用的漏洞更少地暴露给潜在攻击者,SQL Server 2005的默认安装禁用了大部分可能会带来风险的功能(例如,xp_cmdshell. Dedicated Administrator Connection)。  相似文献   
993.
《电脑知识》2008,(2):17
功能简介: 随着电脑使用时间的增加,磁盘碎片在所难免,那么如何充分发挥磁盘的使用效率呢?磁盘碎片整理就是大家常用的一种方式,系统本身提供了磁盘碎片整理工具,但是效率比较低。这里推荐大家使用Diskeeper这款工具,该软件能整理Windows加密文件和压缩的文件,可自动分析磁盘文件系统,无论磁盘文件系统是FAT16或NTFS格式皆可安全、快速和在最佳效能状态下整理,可选择完整整理或仅整理可用空间,  相似文献   
994.
一种改进的的网络安全扫描工具   总被引:6,自引:0,他引:6  
张平  蒋凡 《计算机工程》2001,27(9):107-109
介绍网络安全扫描工具的发展及CVE标准,在仔细分析当前先进的网络安全扫描工具NESSUS的基础上,提出一种新型的更适合安全管理员使用的扫描工具。  相似文献   
995.
基于Petri网的虚拟企业建立过程模型   总被引:3,自引:0,他引:3  
首次将Petri网理论引入虚拟企业领域,提出了用Petri网对动态,并发的虚拟企业产生建立过程进行描述,使虚拟企业的建立过程在Petri网上得到清晰、全面的描述,为企业管理层进行决策提供了一种简洁、直观的决策分析工具。  相似文献   
996.
程序理解   总被引:6,自引:0,他引:6  
程序理解是从计算机程序中获取有关信息的过程。作为程序维护中必不可少的环节,一直受到大家的关注。结合最近比较熟门的软件重建工程,分析程序理解中出现的一些问题以及解决方案。  相似文献   
997.
介绍了一个可视化挖掘工具,给出了其框架体系结构,并主要从数据挖掘技术、数据视图及其操纵界面技术、系统安全性三个方面作了介绍。  相似文献   
998.
提出了数据仓库环境下基于知识的智能查询方法--KBIQ方法,详细介绍了该方法中的NQL语言和KBDL语言,并阐述了一个通用智能查询工具--KBIQ系统的实现。  相似文献   
999.
通过显微图像特征抽取获得微操作目标纵向信息   总被引:10,自引:4,他引:6  
工作于生物显微镜下的微操作机器人系统,是完成对生物细胞显微操作的专用操作系 统.由于各种原因,常规的反馈定位控制难以实现.系统中惟一可以利用的信息是由CCD摄 像机获得的显微平面图像,目标的纵向信息难以获得.本文提出了一种基于系列显微图像频 率特性比较的分析方法,完成对微操作系统中各目标体的纵向位置信息的获取,为本系统的 标定工作和位置控制的实现奠定了基础.  相似文献   
1000.
1 引言今天,随着计算机处理器性能的不断提高,单位容量存储介质价格的不断降低,数字视频在娱乐、教育及其它多媒体应用中发挥越来越大的作用,如视频点播、远程教学、数字图书馆等。由于数字视频信息数量的快速增长以及数字视频信息本身的非结构化特征,对感兴趣的数字视频信息的高效查找变得越来越困难。基  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号