首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58223篇
  免费   7169篇
  国内免费   5057篇
电工技术   5301篇
综合类   6393篇
化学工业   7054篇
金属工艺   3953篇
机械仪表   4245篇
建筑科学   4815篇
矿业工程   2508篇
能源动力   1577篇
轻工业   6669篇
水利工程   2029篇
石油天然气   2002篇
武器工业   935篇
无线电   6202篇
一般工业技术   4620篇
冶金工业   1984篇
原子能技术   1022篇
自动化技术   9140篇
  2024年   320篇
  2023年   915篇
  2022年   2418篇
  2021年   2951篇
  2020年   2103篇
  2019年   1447篇
  2018年   1557篇
  2017年   1721篇
  2016年   1528篇
  2015年   2544篇
  2014年   3127篇
  2013年   3735篇
  2012年   5015篇
  2011年   4981篇
  2010年   4877篇
  2009年   4717篇
  2008年   4920篇
  2007年   4604篇
  2006年   4088篇
  2005年   3476篇
  2004年   2496篇
  2003年   1599篇
  2002年   1543篇
  2001年   1457篇
  2000年   1216篇
  1999年   407篇
  1998年   114篇
  1997年   84篇
  1996年   56篇
  1995年   44篇
  1994年   34篇
  1993年   43篇
  1992年   39篇
  1991年   45篇
  1990年   41篇
  1989年   34篇
  1988年   22篇
  1987年   16篇
  1986年   20篇
  1985年   5篇
  1984年   11篇
  1983年   11篇
  1982年   7篇
  1981年   6篇
  1980年   23篇
  1979年   15篇
  1966年   1篇
  1964年   1篇
  1959年   8篇
  1951年   7篇
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
991.
Sama是Hojjat Jafarpour,Nasser Yazdani,Navid Bazzaz-zadeh提出的在分布式系统中实现移动Agent组通信的机制,该机制很好的解决了移动Agent的组间通信问题。该文基于这一个通信机制,对其做了相关该进,给出了多线程下组间通信的算法,并举例说明了该算法的执行过程。  相似文献   
992.
根据由僵尸网络引发的DDOS变种攻击,提出了一种在基于攻击源端的SYN Flood测试模型。部署在攻击源的方法可以在检测到DDOS攻击后及时的过滤攻击数据,最大程度的降低了攻击对整个Internet带来的危害。文中针对目前最新的DDOS变种攻击特点,利用自适应阈值与计数式多状态布鲁姆过滤器相结合的方法对SYN&ACK网络数据包进行过滤和监测,并对过滤器的更新机制进行了改进。分析表明,该方法可以有效地解决僵尸网络带来的问题。  相似文献   
993.
介绍了TCP/IP协议和无线测控网,编写了基于TCP/IP协议的客户端程序。该程序运用TCP/IP协议成功地与无线测控网进行了互联和通信,获取了车辆的位置信息。  相似文献   
994.
对于不同的网站应用程序,构建有效的网站应用安全防护机制非常重要。在详细分析Web攻击行为的基础上,对Web安全防护技术进行了深入探讨,提出了预防为主,软硬件结合的多重Web安全防护技术。  相似文献   
995.
针对我院实验中心长期以来都采用手工排课效率低、易出错等一系列问题,采用当前流行的B/S三层体系结构,将Visual C#.net和SQL Server数据库技术相结合,运用可视化方法,设计实现了实验室排课系统。该系统的运行使实验中心排课工作更加规范而高效,该系统运行成本低、管理简单,具有广阔的应用前景。  相似文献   
996.
该文分析了入侵检测系统的基本状况以及移动代理的特点,指出了目前入侵检测系统存在的不足,提出了基于移动代理的分布式入侵检测模型(MADIDS)。此入侵检测系统中,引入了移动代理技术,使得入侵检测系统能够跨平台使用;将基于网络和基于主机的检测结合起来,配置了多个检测部件处理;并将所有配置信息存放在数据库中,从而,实现了数据和处理的分离、数据收集、入侵检测和实时响应的分布化。  相似文献   
997.
入侵检测是网络安全技术领域的主要研究方向之一。将数据挖掘技术应用到入侵检测系统中,可以减少手工编写入侵行为模式和正常行为模式的工作量。该文从介绍网络安全技术和入侵检测技术入手,分析了基于数据挖掘的入侵监测技术的特点及其应用。  相似文献   
998.
直接体绘制技术是可视化研究领域的一个重要分支,是目前最活跃的可视化技术之一。该文首先介绍了体绘制技术的原理,分析其实现的关键技术及算法。然后介绍了可视化工具VTK,及其对光线投射算法的实现过程。  相似文献   
999.
医院科级成本核算绩效考核系统的开发与实现。建立在规范科学的核算方案之上,为医院各科室提供真实、及时、有效的核算数据报表及成本计划、分析、预测、控制等信息。结果:医院科级成本核算绩效考核系统是医院实施全成本管理的重要技术支撑平台。应用科级成本核算软件,强化了军队医院成本核算管理,取得了较好的效果。  相似文献   
1000.
该文探讨了如何在高等职业技术教育的FLASH动画设计这门课程中使用项目教学法进行教学的主要方法及在此过程中应该注意的问题。它结合实际教学中的具体实例进行了阐述,提供了对FLASH动画设计这门课程进行项目教学的主要方法和步骤,以及在具体实施中需要解决的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号