首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38887篇
  免费   2276篇
  国内免费   2426篇
电工技术   2106篇
综合类   3139篇
化学工业   496篇
金属工艺   408篇
机械仪表   2161篇
建筑科学   2753篇
矿业工程   508篇
能源动力   246篇
轻工业   532篇
水利工程   497篇
石油天然气   693篇
武器工业   351篇
无线电   7608篇
一般工业技术   1918篇
冶金工业   249篇
原子能技术   305篇
自动化技术   19619篇
  2024年   331篇
  2023年   1154篇
  2022年   931篇
  2021年   1289篇
  2020年   1168篇
  2019年   1373篇
  2018年   662篇
  2017年   1082篇
  2016年   1217篇
  2015年   1308篇
  2014年   2796篇
  2013年   2068篇
  2012年   2330篇
  2011年   2314篇
  2010年   2168篇
  2009年   2220篇
  2008年   2443篇
  2007年   2157篇
  2006年   1914篇
  2005年   2064篇
  2004年   2557篇
  2003年   2259篇
  2002年   1816篇
  2001年   1385篇
  2000年   813篇
  1999年   428篇
  1998年   292篇
  1997年   282篇
  1996年   188篇
  1995年   129篇
  1994年   107篇
  1993年   67篇
  1992年   84篇
  1991年   59篇
  1990年   44篇
  1989年   55篇
  1988年   16篇
  1987年   11篇
  1986年   3篇
  1984年   2篇
  1982年   1篇
  1980年   1篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
介绍了信任管理系统的概念,阐述了KeyNote信任管理系统模型,并对KeyNote在分布式防火墙中的应用进行了研究,给出了一个分布式防火墙中信任管理系统模型,最后提出了进一步的研究方向。  相似文献   
32.
储层泥浆侵入深度预测方法研究   总被引:4,自引:0,他引:4  
泥浆侵入半径的确定尚缺乏严格的验证标准.以油水两相渗流理论和离子扩散方程为基础,结合储集层特点,研究了不同储层参数下泥浆滤液对地层的侵入特性.数值模拟侵入时间选取10 d和20 d.数值模拟结果表明,侵入半径在渗透率不变的情况下随孔隙度的增大而减小,在孔隙度不变的情况下随渗透率的增大而增大;当渗透率和孔隙度都发生变化时,泥浆侵入半径一般随孔隙度的增加呈幂函数增加.依据这种关系对测井资料约束处理,得到的泥浆侵入半径较客观地反映了地层的真实情况.  相似文献   
33.
自有计算机网络以来,网络安全问题就成为网络管理者和软件开发者必须面对的问题,而因特网的广泛普及更给网络带来了较多的安全隐患。网络被“黑”的事件时常见于报道,因为网络安全问题所造成的经济损失更是令人触目惊心,远程资料通过通讯网络传输过程中,可能会由于某种因素造成文件的丢失或改动,例如黑客闯入系统修改文件;计算机病毒造成系统瘫痪和文件丢失;线路传输发生故障造成传输中断等等。面对这些隐患,必须采取相应的安全防范措施,以保证系统的安全运行,为此进行系统的安全性设计。系统的安全性解决方案主要从外部防范(利用防火墙进行访问控制,入侵检测等),内部防范(包括用户的身份认证、密码管理、防病毒、定期备份各种文件,以备日后复查及恢复等)和数据的安全传输(干扰的问题)三方面来考虑。  相似文献   
34.
高效的模式匹配算法研究   总被引:7,自引:0,他引:7  
对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了模式匹配的速度。*  相似文献   
35.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。  相似文献   
36.
2003年9月19日广电总局在西安召开“全国广电网络发展工作座谈会”,传达学习了李长春同志的重要指示精神。张海涛同志在会议总结中指出:要把李长春同志对网络的重要指示作为指导网络整合开发、推动广电产业发展的根本方针;把推动广播影视整体发展作为网络整合和发展的根本任务;把数字化、产业化作为实现网络整合和发展的根本途径。(P12)  相似文献   
37.
本文将空间结构变化的要求与动态资料确定的储量共同作为约束,建立了包含两个约束条件的目标函数, 应用模拟退火算法对孔隙率的空间分布进行预测。在实现过程中,通过初始控制参数的给定及目标函数修改提高了运算效率。由于目标函数有效地整合了静、动态信息,从而降低了模拟结果的不确定性.提高了模拟的精度。合成数据及实际数据的模拟试验表明,整合区域特性约束不仅提高了孔隙率模拟精度,而且算法收敛快、稳定性高。  相似文献   
38.
牛立尚  张树功 《信息技术》2006,30(11):90-93
讨论了输出终端带不等式约束情形的多输入多输出系统,说明了这些约束可以通过修改输入柔化系数而使其得以满足,在柔化系数的选择范围确定过程中,为了避免矩阵求逆,采用利用已知数据辨识参数的方法来确定柔化系数,从而使得问题简化。降低了计算量且加快了收敛速度。  相似文献   
39.
好书资讯     
  相似文献   
40.
《计算机网络世界》2004,13(8):69-70
最近,我国首块1.8英寸微硬盘在贵阳市南方汇通世华微硬盘有限公司(GSMagic)顺利下线。这标志着1.8英寸微硬盘领域不再由外国公司垄断,对中国的微电子行业具有深远的意义。由于具备1英寸和1.8英寸微硬盘的研发与制造技术,贵州也成为了真正的中国硬盘研发和生产的核心和基地。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号