首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   535篇
  免费   54篇
  国内免费   35篇
电工技术   58篇
综合类   67篇
化学工业   45篇
金属工艺   19篇
机械仪表   13篇
建筑科学   92篇
矿业工程   10篇
能源动力   7篇
轻工业   26篇
水利工程   10篇
石油天然气   21篇
武器工业   13篇
无线电   47篇
一般工业技术   42篇
冶金工业   36篇
原子能技术   2篇
自动化技术   116篇
  2024年   3篇
  2023年   19篇
  2022年   14篇
  2021年   19篇
  2020年   15篇
  2019年   23篇
  2018年   28篇
  2017年   24篇
  2016年   23篇
  2015年   23篇
  2014年   47篇
  2013年   45篇
  2012年   17篇
  2011年   44篇
  2010年   32篇
  2009年   24篇
  2008年   29篇
  2007年   22篇
  2006年   17篇
  2005年   17篇
  2004年   17篇
  2003年   32篇
  2002年   9篇
  2001年   7篇
  2000年   11篇
  1999年   6篇
  1998年   11篇
  1997年   10篇
  1996年   3篇
  1995年   3篇
  1994年   6篇
  1993年   6篇
  1992年   3篇
  1991年   1篇
  1990年   10篇
  1986年   3篇
  1985年   1篇
排序方式: 共有624条查询结果,搜索用时 15 毫秒
31.
计量管理工作在企业中的地位和作用是非常重要的,他负责宣传国家计量法规和企业计量管理体系的编写和管理,保证其有效的持续的运行以及内部审核工作。  相似文献   
32.
33.
陈昕 《中小型电机》2007,31(5):27-29
SK变频器是由艾默生网络能源有限公司研发的高性能可编程变频器。介绍了该变频器的主要特点、性能和功能等。  相似文献   
34.
陈昕  杨寿保 《计算机科学》2002,29(9):101-103
1 引言随着计算机技术特别是网络技术的发展,开放的互连的计算机系统为通信和资源共享提供了便利,但随之而来的是更多的系统安全问题。系统的安全是一个体系,建立在各种安全机制集成的基础上,入侵检测系统(Intrusion DetectionSystem,简称IDS)作为系统安全的一道重要防线,主要是通过多种手段监控系统来发现入侵。文件完整性检查是IDS中的关键部分之一,它通过检查系统关键资源的变化情况来为入侵的发现提供依据。然而目前这方面软件的检查方式并不  相似文献   
35.
介绍以隐含最大相容类集为基础的经济型状态化简新算法。该算法是从最大隐含相容类集得出最小闭覆盖的初始候选集,通过对初始候选集的不断调整,得到化简结果。通过与一个具有代表性的经济型算法软件的比较发现,用该算法实现的软件,除少数情况外,可对大量状态机进行更有效的状态化简。  相似文献   
36.
传统的建筑方式有一些弊端,信息丢失、成本不可控、资源浪费、环境污染等等都是建筑施工行业存在的现实困难。造成这些问题的原因一是建筑施工行业的产业链没有打通;二是相应的工具成熟度不高;三是各个产业链上配套的企业、厂家都不多,提供的产品也不多;四是建筑施工企业没有感觉到相关压力。  相似文献   
37.
安全事件应急响应管理是保障内网安全的重要手段。本文根据应急响应管理的六个阶段,分析了现有的内网安全应急响应解决方案的不足,提出了加强应急响应“封锁”阶段的控制能力是优化内网安全应急响应体系建设的关键所在。  相似文献   
38.
近日,安庆石化电仪部在炼油装置焦炭塔41.7米高处平台连续摘除绞车钻杆抱闸控制器多点"病灶",保障了装置正常出焦生产。11月16日,炼油装置焦化I套钻杆无法正常运行。电仪部电一作业区维护三班班长余文胜带领人员登上焦炭塔41.7米平  相似文献   
39.
对网络系统中的时延等性能指标问题,利用随机网络演算对单节点服务器建立ON/OFF到达模型和常速率服务器模型,建立了单节点服务器的时延分析框架,求解得到时延的边界,并通过NS2仿真工具进行实验分析验证了框架的有效性。该方法得到的时延的违约概率在5 s之内,对计算机网络性能的分析和随机网络演算的应用具有指导意义。  相似文献   
40.
牛建强  陈昕 《计算机工程与应用》2005,41(20):127-130,134
入侵特征值识别和发现算法是误用入侵检测中的关键技术。入侵衍生特征挖掘提出一种特定的特征值挖掘算法,基于已经知道某种攻击的特征值,找出衍生于这种攻击的变种攻击程序的特征值,并在产生候选项集和数据扫描阶段进行了优化。实验中通过分组数据测试,与通用的SignatureApriori算法进行了对比。实验结果表明,入侵衍生特征挖掘算法在挖掘效率上优于SignatureApriori。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号