首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119205篇
  免费   14217篇
  国内免费   9760篇
电工技术   11901篇
综合类   12113篇
化学工业   13744篇
金属工艺   8182篇
机械仪表   8688篇
建筑科学   9102篇
矿业工程   4082篇
能源动力   3279篇
轻工业   14624篇
水利工程   5117篇
石油天然气   3235篇
武器工业   1736篇
无线电   12654篇
一般工业技术   10212篇
冶金工业   4368篇
原子能技术   2142篇
自动化技术   18003篇
  2024年   778篇
  2023年   2000篇
  2022年   4627篇
  2021年   5889篇
  2020年   4302篇
  2019年   2951篇
  2018年   3085篇
  2017年   3594篇
  2016年   3275篇
  2015年   5191篇
  2014年   6552篇
  2013年   7992篇
  2012年   9713篇
  2011年   10148篇
  2010年   9884篇
  2009年   9640篇
  2008年   9946篇
  2007年   9848篇
  2006年   8395篇
  2005年   6767篇
  2004年   5111篇
  2003年   3252篇
  2002年   3060篇
  2001年   2883篇
  2000年   2198篇
  1999年   802篇
  1998年   199篇
  1997年   165篇
  1996年   132篇
  1995年   115篇
  1994年   94篇
  1993年   83篇
  1992年   77篇
  1991年   43篇
  1990年   53篇
  1989年   45篇
  1988年   48篇
  1987年   37篇
  1986年   25篇
  1985年   18篇
  1984年   12篇
  1983年   14篇
  1982年   12篇
  1981年   16篇
  1980年   24篇
  1979年   23篇
  1978年   3篇
  1977年   5篇
  1959年   21篇
  1951年   20篇
排序方式: 共有10000条查询结果,搜索用时 20 毫秒
131.
随着互联网用户的剧增,网络安全成为困扰中国互联网健康发展的重要问题之一。与此同时,日趋严重的网络泄密问题已逐渐成为与黑客入侵、病毒袭击、垃圾邮件、流氓插件并行的第五大网络安全隐患.从法律角度来看,网路泄密实质上是对网络隐私权的侵犯,笔者通过对网路隐私权的分析,从现行法律制度与未来法律制度来解读网络泄密。  相似文献   
132.
该文介绍了一个基于CNA总线的嵌入式Web监控水、电、气在线遥控监控系统的架构方案,重点阐述其监控水、电、气管理系统的设计思路,对其中涉及的关键技术进行了较为详细的叙述。  相似文献   
133.
搜索引擎的发展给我们的工作和生活带来了便利,同时给我们的个人信息安全带来了威胁。该文从搜索引擎的原理出发,简要分析了个人信息泄露的途径,并提出了避免信息泄露的思路和方法。  相似文献   
134.
动态相位调整技术在FPGA中的设计与实现   总被引:1,自引:0,他引:1  
提出一种基于FPGA的动态相位调整实现方案。在高速数据传输接口中,由于数据窗缩小以及传输路径不一致,造成数据和时钟信号在FPGA的接收端发生位偏移和字偏移。动态相位调整技术根据当前各数据线物理状态,对各信号线动态进行去偏移操作,克服了静态相位调整中参数不可再调的缺点,使接口不断适应外部环境的变化,从而保证数据的可靠传输。  相似文献   
135.
针对远程容灾系统中备份数据的存储依赖数据源的结构特征和备份中心资源浪费严重的现状,提出一种远程备份数据存储方法。通过数据封装、存储空间动态分配等技术实现多备份任务的备份数据在共享的存储空间内存储,备份中心与备份数据源的存储结构无关。实验证明,该方法不仅提高系统资源的使用效率,而且能提供较好的存储性能。  相似文献   
136.
针对结构化对等网络中存在的由查询负载不均衡所导致的拥塞问题,提出一种基于动态入度调整的拥塞控制算法。算法根据节点查询负载的情况,动态判定出可能存在的热点,并将热点周围的节点组织起来,通过调整每个节点入连接的数量对负载进行调整。为了克服节点处理能力的异构性,算法将热点组中的节点进一步划分为多个能力组,并在能力组内和组间分别进行调整。模拟结果表明,该算法在处理突发流量的过程中可以有效地减少查询失败的次数,降低拥塞产生的影响。  相似文献   
137.
刘大伟  庄毅  张奇  黄华 《计算机工程》2009,35(23):149-151
为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的操作灵活性。  相似文献   
138.
基于蚁群算法的攻击图分析   总被引:1,自引:0,他引:1       下载免费PDF全文
黄超  周宁  倪佑生 《计算机工程》2009,35(18):133-135
分析攻击图分析中求解攻击图最小关键集的方法和作用。在研究蚁群算法的基础上,将其引入对攻击图的最小关键集的求解中,对Cincotti等人提出的针对权值最小碰集问题的蚁群算法进行改进,并用实验验证了算法的可行性。  相似文献   
139.
基于可用带宽测量的应用层组播算法   总被引:2,自引:1,他引:1       下载免费PDF全文
针对组播分发树建立过程的特性和需求,提出一种基于可用带宽测量的应用层组播算法。该算法以组播数据作为测试源,建立输入数据率和单向时延的关系模型,融合可用带宽测量与组播分发树的建立,以降低测量开销和对网络的影响,仿真实验表明,生成的组播树具有高吞吐量和低链路压力的特点。  相似文献   
140.
薛永岭  黄皓  张博 《计算机工程》2009,35(9):133-135
针对恶意篡改程序控制流攻击方式,提出一种监控程序控制流完整性的方法。对程序源代码进行扫描,以函数作为识别程序行为的基本粒子,利用函数调用执行的序列信息,建立表现程序原意的行为轨迹模型,利用该模型在运行期监控程序的执行流程。实验结果表明,该方法对篡改控制流的攻击起到了很好的防御作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号