首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4482篇
  免费   275篇
  国内免费   278篇
电工技术   194篇
综合类   501篇
化学工业   150篇
金属工艺   97篇
机械仪表   241篇
建筑科学   544篇
矿业工程   66篇
能源动力   27篇
轻工业   270篇
水利工程   50篇
石油天然气   40篇
武器工业   31篇
无线电   568篇
一般工业技术   218篇
冶金工业   43篇
原子能技术   12篇
自动化技术   1983篇
  2024年   20篇
  2023年   78篇
  2022年   62篇
  2021年   97篇
  2020年   98篇
  2019年   106篇
  2018年   64篇
  2017年   65篇
  2016年   76篇
  2015年   126篇
  2014年   281篇
  2013年   261篇
  2012年   333篇
  2011年   327篇
  2010年   270篇
  2009年   280篇
  2008年   517篇
  2007年   464篇
  2006年   282篇
  2005年   274篇
  2004年   224篇
  2003年   167篇
  2002年   126篇
  2001年   74篇
  2000年   67篇
  1999年   61篇
  1998年   48篇
  1997年   30篇
  1996年   27篇
  1995年   36篇
  1994年   14篇
  1993年   14篇
  1992年   17篇
  1991年   10篇
  1990年   10篇
  1989年   8篇
  1988年   5篇
  1987年   4篇
  1986年   2篇
  1985年   2篇
  1984年   3篇
  1983年   2篇
  1982年   2篇
  1965年   1篇
排序方式: 共有5035条查询结果,搜索用时 490 毫秒
81.
完整准确的网络拓扑是网络管理的基础. 由于链路层设备的多样性、透明性、动态性, 因此如何快速、准确地发现链路层拓扑成为近年来研究的热点和难点. 现有的链路层拓扑发现研究均基于静态网络, 然而随着无线网络的普及, 网络中的移动设备越来越多, 静态网络的假设不再成立. 鉴于此, 本文提出了动态链路层拓扑发现算法, 通过在网路中部署有限的agent节点, 发现链路层拓扑. ns-3模拟实验以及对实际运行网络的测量结果表明, 该算法能有效排除移动设备的影响, 快速准确地发现链路层拓扑结构.  相似文献   
82.
伴随着信息全球化和经济全球化的日益渗透,新中国在追求社会发展和社会教育的同时,也必不可少的卷入网络信息的发展浪潮,商业海报,文化宣传,图像制作等等一些与信息发展有关的社会活动,都属于ps抠图技术涉猎的范围, photoshop的功能强大,是迄今为止使用范围最为广泛的图像处理软件,集绘画、作图、剪辑为一体。再加之商业和娱乐业等多个行业高涨的需求呼声,业界人士也逐渐认识到这一技术的重要性,纷纷向图像编辑领域进军并取得了不俗的成绩。为此,我们对photo shop具体抠图方法进行了探讨。  相似文献   
83.
随着智能手机的普及,越来越多的休闲类手机游戏被开发出来,而像消除系列游戏,不但可以填补闲暇时光,而且还能起到益智的作用,受到了许多游戏玩家的欢迎,也因此让消除类游戏占据了大部分的手机游戏市场。简单轻松的游戏作为消除类游戏的“最爱糖果”,其上手非常简单,通过将同类糖果练成一条线,从而进行消除。这款游  相似文献   
84.
介绍了SNMP及其在VC6中的配置方法.根据光端机监控需求,给出了利用VC6和SNMP实现光端机监控系统开发的实例子.  相似文献   
85.
简单网络管理协议以其易于使用、扩展性强、功能强大等优点在网络管理系统中有广泛应用;针对测控设备的网络管理需求,以单片机为核心,设计了一种基于以太网控制器W5300的嵌入式网络管理控制系统;详细讨论了W5300作为网络接口的软硬件实现方法,以及单片机对简单网络管理协议报文进行处理的软件设计方法;该系统可以实现网络管理站、代理站及测控设备分机的网络通信,数据传输可靠有效;该系统结构简单、实时性强、可靠性高,有效保证了网络管理控制系统的网络管控能力.  相似文献   
86.
提出了一种基于时态因果关联的入侵征兆提取方法,该方法利用网络管理系统中的MIB数据源,建立多源时间序列数据集,利用时序分析技术和因果关系检验,提取主动入侵征兆规则。使用入侵征兆可以实现攻击发生前的预警,实验结果表明了该方法的有效性。  相似文献   
87.
大规模网络离不开自动网络管理软件。网络管理软件的开发通常以已有的开发包为基础。论文介绍了HP公司的SNMP++开发包,包括如何找到开发包,如何编译开发包,如何使用开发包。最后,给出了如何获取网络管理信息的例子以及如何构建测试环境。  相似文献   
88.
编辑文档的时候,经常需要输入特殊符号,虽然所有的编辑工具都提供了特殊符号,但插入时必须按部就班地操作,非常麻烦。那么有没有什么简单方法,让特殊符号不再如此难请呢?今天我们就来解决这一问题。  相似文献   
89.
数据密集型科研第四范式   总被引:1,自引:0,他引:1  
陈明 《计算机教育》2013,(9):103-106
由于数据爆炸式增长,为了解决数据密集型知识发现,出现了科学研究的第四范式。文章介绍第四范式的产生背景、核心内容、格雷法则、范式转变和第四范式时代等内容。  相似文献   
90.
边信道攻击通过收集密码设备的功耗、电磁辐射、算法执行时间等信息来获取密钥信息。文章通过分析典型的边信道攻击,对照信息安全等级保护的技术标准,分别从硬件和软件两个方面论述了常见的边信道攻击防范措施,并且给出了一般防范措施的设计准则。根据给出的软件措施设计准则,使用Koblitz椭圆曲线设计了一个可以抵抗边信道攻击的公钥加解密算法,分析表明该算法在保持高效的同时实现了运行的安全性,适用于智能卡、PDA等移动设备。随着当前密码学的广泛应用和边信道攻击成本的大幅降低,对边信道攻击的防范应尽快纳入信息安全的标准规范当中。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号