首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   426篇
  免费   19篇
  国内免费   8篇
电工技术   32篇
综合类   22篇
化学工业   59篇
金属工艺   22篇
机械仪表   23篇
建筑科学   21篇
矿业工程   9篇
能源动力   4篇
轻工业   57篇
水利工程   11篇
石油天然气   12篇
武器工业   1篇
无线电   46篇
一般工业技术   25篇
冶金工业   9篇
自动化技术   100篇
  2024年   3篇
  2023年   10篇
  2022年   19篇
  2021年   21篇
  2020年   14篇
  2019年   17篇
  2018年   31篇
  2017年   11篇
  2016年   20篇
  2015年   7篇
  2014年   31篇
  2013年   17篇
  2012年   37篇
  2011年   22篇
  2010年   23篇
  2009年   24篇
  2008年   21篇
  2007年   31篇
  2006年   25篇
  2005年   19篇
  2004年   13篇
  2003年   9篇
  2002年   11篇
  2001年   8篇
  2000年   1篇
  1999年   1篇
  1998年   1篇
  1996年   1篇
  1991年   2篇
  1990年   2篇
  1989年   1篇
排序方式: 共有453条查询结果,搜索用时 625 毫秒
11.
近日,Check Point软件技术有限公司宣布推出全新的软件刀片架构(Software Blade Architecture),这是业内首个可以为企业提供全面、高度灵活及容易管理的安全架构。通过这个全新的架构,企业能从20多个软件刀片库中选用其所需要的安全保护,并可根据不同的IT环境和站点情况,灵活地配置合适的安全网关。由于不同规模的企业需要应对不断涌现的新威胁,他们的安全保护环境日趋复杂。  相似文献   
12.
针对配热电偶现场校准存在的困难,文章介绍了一种配热电偶温度数显仪表现场校准原理及步骤,并对现场校准结果进行了不确定度分析。  相似文献   
13.
经常下载大型游戏或者大型软件的朋友,应该都不会对“光盘镜像”陌生。因为常见的Win7、Office2010等明星阵容,就绝大部分是以ISO格式发布的。要用好这些镜像文件,一款优秀的虚拟光驱软件必不可少!  相似文献   
14.
针对恒压供水系统的大迟滞、非线性特点,提出了神经模糊PID控制算法,利用被控量偏差及偏差的变化,在线调整PID参数.通过仿真分析得出,神经模糊PID控制算法的效果较之传统PID控制和模糊PID控制具有更低的超调和更快的反应速度.  相似文献   
15.
为了正确检测人脸区域、提高驾驶室内光照不足情况下人脸检测与定位方法的准确性和实时性,采用了肤色聚类的人脸检测方法,利用肤色聚类性将彩色图像分割成皮肤区和非皮肤区。同时,提出一种基于多尺度Retinex算法的改进算法,其能够在人脸检测之前对图像进行光照补偿处理。将改进后的算法应用到新建立的人脸图像库中进行仿真实验,并与传统的肤色聚类人脸检测方法进行对比,其正确率提高了4.7%。实验结果表明:改进后的肤色聚类人脸检测算法可实现对不同光照变化和旋转角度的人脸进行检测,且具有很强的实用价值。  相似文献   
16.
本文按正交法设计了18个制备有机蒙脱石的实验,并对其进行表征.FTIR证实有机插层剂已进入蒙脱石.XRD结果表明有机蒙脱石的层间距最大达到了3.98 nm,同时根据XRD结果作者推测出蒙脱石插层结构排列演变模式为单层平卧→倾斜单层→假三层→倾斜双层.其中倾斜单层结构中能达到的最大层间距3.22 nm.  相似文献   
17.
近日,一款假冒工行发布系统升级提示的病毒被发现。中毒者登录工行网站后,病毒会弹出电子银行系统正在升级并要求修改密码的提示,如果用户按提示修改了密码,病毒就会把密码向指定的邮箱发送。据悉,仅6月27日一天,国内反病毒厂商江民科技就监测到10余名用户感染了该病毒。无独有偶,5月10日,浙江金华警方接到一李姓市民专门从上海打来电话报警,称自己用于网上购物支付的银行卡内3000元左右的余额不翼而飞。李姓市民称,自己是金华人,目前在上海读书。她曾在市区某银行办了一张银行卡,她是一个网迷,喜欢在网上购物,因为听说专门有"黑客"打网上支…  相似文献   
18.
11月17日,中国信息安全认证中心成立大会在京隆重召开,全国政协副主席李兆焯到会祝贺并为中心成立揭牌,国务院信息化工作办公室常务副主任曲维枝、国家质检总局党组书记李传卿、公安部副部长张新枫、信息产业部副部长娄勤俭、中国认证认可协会会长王凤清、国家保密局局长助理李历、国家密码管理委员会办公室总工程师王长喜出席会议并讲话。国家认监委副主任兼中国信息安全认证中心主任刘卓慧作中心筹建工作汇报。近年来,随着信息产业的快速发展,信息安全成为世界各国面临的共同挑战。利用互联网实施诈骗事件屡见不鲜,计算机病毒层出不穷,信…  相似文献   
19.
Netsh是Windows2000/XP/2003中新推出的一款命令行工具(Windows2000下的Netsh不是操作系统内置的,必须从Windows2000 Resource Kit中获取)。我们可以使用它来获取当前的网络配置信息,并且加以修改。Netsh提供多种方法来检测、设置、导出和导入网络配置信息。  相似文献   
20.
谢静  张健沛  杨静  张冰 《通信学报》2015,36(4):97-104
提出一种面向近邻泄露的数值型敏感属性隐私保护方法,该方法首先在保护准标识符属性和数值型敏感属性内在关系的前提下,将数值型敏感属性进行离散化划分;然后,提出一种面向近邻泄露的隐私保护原则——(k, ε)- proximity;最后,设计了最大邻域优先算法MNF(maximal neighborhood first)来实现该原则。实验结果表明,提出的方法能在有效保护数值型敏感信息不泄露的同时保持较高的数据效用,并且保护了数据间的关系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号