首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1103篇
  免费   66篇
  国内免费   42篇
电工技术   70篇
综合类   60篇
化学工业   102篇
金属工艺   39篇
机械仪表   61篇
建筑科学   70篇
矿业工程   36篇
能源动力   13篇
轻工业   114篇
水利工程   38篇
石油天然气   85篇
武器工业   3篇
无线电   142篇
一般工业技术   44篇
冶金工业   62篇
原子能技术   16篇
自动化技术   256篇
  2024年   14篇
  2023年   43篇
  2022年   40篇
  2021年   41篇
  2020年   34篇
  2019年   36篇
  2018年   36篇
  2017年   21篇
  2016年   27篇
  2015年   39篇
  2014年   54篇
  2013年   82篇
  2012年   68篇
  2011年   56篇
  2010年   49篇
  2009年   54篇
  2008年   60篇
  2007年   67篇
  2006年   61篇
  2005年   43篇
  2004年   45篇
  2003年   60篇
  2002年   53篇
  2001年   27篇
  2000年   21篇
  1999年   22篇
  1998年   9篇
  1997年   8篇
  1996年   5篇
  1995年   7篇
  1994年   8篇
  1993年   4篇
  1992年   4篇
  1991年   1篇
  1990年   1篇
  1989年   5篇
  1988年   2篇
  1986年   1篇
  1984年   1篇
  1983年   1篇
  1981年   1篇
排序方式: 共有1211条查询结果,搜索用时 15 毫秒
111.
李玮 《微电脑世界》2002,(7):99-100
对于业务逐渐壮大的公司而言,原有的专线接入模式无法满足“分公司在增加、业务量在增多”的发展需求,必须寻求一种这样的网络解决方案:能承载大流量、随时的端到端连接、安全稳定。实达集团就是这样一家迅速壮大的公司,选择了中国网络通信有限公司(以下简称网通)的MPLS VPN方案,取得了良好的效果。  相似文献   
112.
李玮  杨庚 《计算机应用》2013,33(9):2505-2510
隐私性与完整性是无线传感器网络(WSN)数据融合中的两大难题。在低能耗隐私保护(ESPART)算法的基础上,提出了一种新的保护隐私性与完整性的数据融合(iESPART)算法。它通过加入同态消息验证码机制,在不改变隐私性的前提下,实现了完整性保护。同时,利用消息验证码在融合时密钥改变的特性, iESPART能够判断遭到攻击的具体节点位置。仿真实验结果表明,相比完整性保护(iPDA)算法,该算法具有相同的隐私保护性与更全面的完整性检测机制,花费的通信开销更少。  相似文献   
113.
一日,某兄怒气冲冲闯入消协,吼道:“我要投诉××公司的防火墙,刚刚爆发的××病毒,它没防住,跑到我们公司的网上来了。” 这是2年前发生在某网络安全公司身上的真人真事,那时,许多人还不太明白防火墙能干什么。现在不同了,且不说“防火墙”这个词儿已经耳熟能详到何种地步,单单企业用户就能把采用什么样的防火墙技术分析得头头是道,防火墙已成为企业网的必备品。然而,是否使用了防火墙,企业网就一劳永逸地安全了呢?当然不是,企业会不断发展,业务会不断扩张,防火墙必须跟上企业变化的步伐,才能有效保护企业网的安全。因此,在企业成长的过程中,防火墙需要不断“强身健体”,以增强“防黑”免疫力。  相似文献   
114.
勾勒BTO蓝图     
李玮 《微电脑世界》2003,(23):116-116
任何一个企业都存在着两种数据:一种是需要经常、大量、连续访问的数据,另一种是需要长久保存、偶尔才予访问的数据。对于第二种数据,当系统将它往带库等备份设备中存入时,受读写速度的限制,会大大降低系统效率。为此,一种新的加速写入速度的解决方案应运而生。它就是OverLand公司新近推出的备份加速方案——REO R2000系列。  相似文献   
115.
李玮  段建民 《控制工程》2011,18(1):91-95,127
以混合动力汽车为研究对象,建立了启停工况下车辆纵向动力学仿真模型,设计了车辆巡航上位控制器与下位控制器.提出一种基于模糊逻辑的最优控制算法应用于上位控制器设计,该算法结合模糊控制的优点,利用模糊逻辑将熟练驾驶员的经验引入到控制器设计中,修正了常规最优控制算法在某些特定情况下不符合实际驾驶状况的控制输出.针对启-停车辆纵...  相似文献   
116.
办公自动化技术的新进展   总被引:3,自引:0,他引:3  
李玮 《微电脑世界》2000,(26):11-12
王先生是位技术人员,他想了解公司某项产品的全部信息,通过安装在电脑上的技术导航图,关于此产品的特性、相关解决方案及开发指南等一并汇集到王先生眼前。看了这些内容,王先生还想了解开发此类产品的技术难点,只需点击屏幕上的某个问答按钮,基于全球的技术问答库中的许多技术专家会及时给出答案。 刘小姐是公司的人事主管,每天上班时一打开电脑,与她常联系的人便从电脑上呈现出来,谁没在线,谁有事想与王先生商讨,一目了然。刘小姐只需点击一个键,便可与在线的某人取得联系,并在网上与其进行视频交流。如果事情处理完,刘小姐可以查看与该部门相关的其他部门信息,如行政办公室、财务部等,它们很快就会动态地显示出来。 以上描绘的是第3代办公自动化系统的情景。在经历了第1代和第2代的发展历程后,办公自动化系统进入了以知识管理为核心的新阶段。  相似文献   
117.
李玮 《微电脑世界》2000,(47):17-17
人类自从触摸了网络,社会便以前所未有的速率向前发展,在改变物质与精神生活的同时,带动了全球新经济的商业进步,而这些进步又反作用于网络,将作为核心动力的网络技术推入新的革命,即光的革命。 最早提出光革命的当属北电网络,它认为目前运营商建网的一大趋势是对大容量日益膨胀的需求。所谓大容量法则是指在保持较高可靠性的前提下,将比特/公里的传输成本降低到最小,竞争力提高至最大。在全球市场竞争极其激烈的运作环境下,运营商需要采用经  相似文献   
118.
信息化进程的加快,改变了商业银行业务风险管理和监管方式,过去仅对网上银行起到规范作用的《网上银行业务管理暂行办法》已不适应新增业务的发展,于是,中国银监会发布了《电子银行业务管理办法》(简称《办法》)、《电子银行安全评估指引》(简称《指引》),并宣布于2006年3月1日正式实施。《办法》定义电子银行为网上银行、电话银行和手机银行,以及其他利用电子服务设备和网络,由客户通过自助服务方式完成金融交易的银行业务。主要涉及申请与变更、风险管理、数据交换与转移管理、业务外包管理、跨境业务活动管理、监督管理、法律责任等几个…  相似文献   
119.
这是头一次感到放假的恐慌,春节前后将近半个月的假期,所有的工作都将像rar文件一样前压后缩,更麻烦的是压缩过后并不能解决的所有问题,有些状况的发生不在乎是春节还是圣诞,不管你是在蒙头大睡还是走亲访友,反正它总是随时有权利中断你的行程与安排,  相似文献   
120.
易爆品运输车辆必须选择最优路线模型,以保证运输安全.易爆品运输过程中,不但需要考虑运输成本和运输的线路,还需要考虑运输风险的因素.传统的路线选择模型仅仅以成本分析为基础,没有加入易爆品运输的风险因素,路线选择存在较大缺失.提出采用粒子群离散变换算法的易爆品运输车辆路径选择方法.根据最小二乘法相关原理,计算运输路径危险环境函数,获取危险程度拟合曲线,根据该函数得到运输路径中的危险程度.根据最小危害路径选择的目标函数,对所有的待优化变量进行二进制编码,并针对编码结果进行离散化变换,实现易爆品运输车辆路径的选择.实验结果表明,利用改进算法进行易爆品运输车辆路径选择,降低了路径协同误差和路径选择误差.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号