首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   191638篇
  免费   9519篇
  国内免费   10323篇
电工技术   10883篇
技术理论   8篇
综合类   12060篇
化学工业   3119篇
金属工艺   976篇
机械仪表   5256篇
建筑科学   8502篇
矿业工程   2823篇
能源动力   831篇
轻工业   5020篇
水利工程   1798篇
石油天然气   1599篇
武器工业   940篇
无线电   67819篇
一般工业技术   6490篇
冶金工业   1775篇
原子能技术   222篇
自动化技术   81359篇
  2024年   1328篇
  2023年   4278篇
  2022年   4266篇
  2021年   5102篇
  2020年   4340篇
  2019年   5199篇
  2018年   2590篇
  2017年   4047篇
  2016年   4641篇
  2015年   5811篇
  2014年   14127篇
  2013年   11462篇
  2012年   13504篇
  2011年   14050篇
  2010年   13643篇
  2009年   15166篇
  2008年   15077篇
  2007年   11771篇
  2006年   10268篇
  2005年   10490篇
  2004年   9209篇
  2003年   7735篇
  2002年   5855篇
  2001年   4460篇
  2000年   3195篇
  1999年   2160篇
  1998年   1703篇
  1997年   1416篇
  1996年   1062篇
  1995年   809篇
  1994年   687篇
  1993年   489篇
  1992年   395篇
  1991年   344篇
  1990年   346篇
  1989年   366篇
  1988年   46篇
  1987年   13篇
  1986年   16篇
  1985年   4篇
  1984年   5篇
  1980年   1篇
  1979年   1篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
在信息时代下,人们的工作方式、生活方式、思维方式都随着网络技术的进步而改变。此时,网络安全防御成为了社会上广泛关注的话题。目前,网络型病毒成为了最大的阻碍。一般而言,网络型病毒都是突然发生的,且传播的路径非常多样化,经常导致大面积的网络瘫痪。网络安全防御在近几年虽然投入了较大的研究力度,可最终的成果并不理想。部分网络安全防御的软件或者程序,的确效果突出,但价格过高,不符合大众消费的理念。所以,绝大多数地区的网络,仍然是面对网络型病毒的威胁。日后,必须采取有效的防御策略来应对。  相似文献   
72.
各种各样的软件和硬件上的错误都会破坏网络的数据传输,因此研究No C网络的容错算法是非常必要的。在基于XY路由算法的基础上提出了改进的容错路由算法,当链路或者传输节点之间发生错误时,可通过重新设置路由规则来获取一条有效的路由路径。在FPGA上进行路由容错算法的仿真,并和目前常用的几种路由算法在所适用拓扑、是否防止死锁等方面进行对比。仿真结果显示改进的路由容错算法性能优越,是可行的。  相似文献   
73.
随着三大运营商开启4G业务,中国正式进入4G时代。每一次技术的革新都将催生新的产业或是带来产业的大发展大变化。同样,4G的发展成为视听产业的强大助推器。中国移动市场预测,在中国移动数据总量中,约70%来自于视听业务。视听业务不只是高清视频播放,还将在社会、生产、生活全方面得以广泛应用。目前,在移动互联网视听产业发展的道路中仍有许多未知空间,存在着巨大的发展潜力,同时发展中存在的问题、难题更是需要相关资深专家、行业翘楚共同探讨。  相似文献   
74.
数传电台在工业现场有着广泛的应用,该类设备提供了一种在无运营商网络环境下的低成本数据通信方案。然而受限于数传电台的通信机制,多个数传电台间的组网技术是困扰数传电台进一步推广应用的关键问题。本文结合数传电台的通信特点,在借鉴计算机网络设计思想的基础上,提出了一种基于数传电台的网络通信协议。  相似文献   
75.
计算机技术已经应用到了社会生产生活的方方面面,人们的生活越来越离不开计算机网络技术。大数据时代,人们的日常生活、企业的运行和发展都离不开网络。但是,大数据时代计算机网络安全问题愈发突出,不法分子借助网络盗取个人、企业信息资源,造成了巨大损失。本文探讨了网络信息在大数据时代的安全现状及防护措施,希望能够给人们提供一定的帮助。  相似文献   
76.
5G移动通信网络技术是基于4G网络通信作为基础,具有4G的优势,并表现出了更为突出的技术优势,具有系统性、应用性以及综合性特征,满足了用户的信息传播要求。文章针对5G的概念、特点进行分析,并探讨了5G移动通信网络的各类关键技术。  相似文献   
77.
现有的时态网络可视化方法大多采用等量时间片来可视化网络的演变,不利于时态模式的快速挖掘和发现。为此,根据时态网络固有的特征提出自适应时间片划分方法(Adaptive Time Slice Partition method,ATSP)。在时态网络的两种表示方式(基于事件的表示方式和基于快照的表示方式)的基础上,构建了ATSP的基础模型,同时提出了一种改进模型用来描述事件间隔时间服从长尾分布的时态网络。为了实现时间片的不等量划分,针对探索任务的不同提出了基于时态模式的ATSP规则和基于中心节点的ATSP规则,并提出了实现算法--层次划分算法(Hierarchical Partition algorithm,HP)和增量划分算法(Incremental Partition algorithm,IP)。实验结果表明,ATSP方法比传统的时间片划分方法更能准确地表示网络的时态特征,且该方法应用于可视化时,能有效归纳并展示网络的特征,明显提高了视觉分析的效率。  相似文献   
78.
79.
80.
网络信息时代,在使用系统的时候,首先应该要避免信息过载所导致的问题.然而这一问题目前已经在网络信息技术中起到了重要的作用.根据传统的模式进行推算,目前互联网想要构建模式,首先应该设计其模型训练,另外其数据不能过于单一,而信息量也不够充足,所以导致目前所出现的推荐效果并不是很好.所以文章中有很多辅助信息能够添加到模型中而获得额外的数据输入,对于文章所推荐的方式,有些用户往往忽视所具备的多样性,主要是由于用户的喜好会随着项目的改变而发生变化.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号