首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4099篇
  免费   300篇
  国内免费   152篇
电工技术   243篇
综合类   311篇
化学工业   533篇
金属工艺   162篇
机械仪表   213篇
建筑科学   379篇
矿业工程   133篇
能源动力   105篇
轻工业   663篇
水利工程   258篇
石油天然气   152篇
武器工业   34篇
无线电   387篇
一般工业技术   336篇
冶金工业   181篇
原子能技术   15篇
自动化技术   446篇
  2024年   53篇
  2023年   201篇
  2022年   224篇
  2021年   201篇
  2020年   202篇
  2019年   250篇
  2018年   229篇
  2017年   121篇
  2016年   148篇
  2015年   170篇
  2014年   338篇
  2013年   267篇
  2012年   317篇
  2011年   320篇
  2010年   281篇
  2009年   260篇
  2008年   250篇
  2007年   205篇
  2006年   136篇
  2005年   96篇
  2004年   78篇
  2003年   42篇
  2002年   38篇
  2001年   29篇
  2000年   21篇
  1999年   18篇
  1998年   12篇
  1997年   13篇
  1996年   9篇
  1995年   4篇
  1994年   4篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1986年   2篇
  1984年   1篇
排序方式: 共有4551条查询结果,搜索用时 31 毫秒
41.
随着智能终端的普及和4G通信的高速发展,移动僵尸网络的生存环境已经成熟,逐渐威胁到移动互联网的基础设施和移动网民的财产安全。现有的防御措施对这类攻击不再适用,移动僵尸网络已成为移动网络面临的重要安全问题之一。移动僵尸网络的构建依赖于移动恶意软件的传播,因此文章首先介绍了手机恶意软件的发展,随后介绍了移动僵尸网络的演化发展历程。控制与命令信道是僵尸网络研究中攻防双方争夺控制权的关键点,也是僵尸网络构建技术中重要的一环,同样也是区别于恶意软件的重要特征,移动僵尸网络不同于传统的僵尸网络,在控制与命令信道的选择上也略有差异,因此文章对移动僵尸网络的命令与控制信道进行了深入的剖析,重点讨论了短信、蓝牙、HTTP、Web2.0和一些特殊的命令与控制信道国内外研究现状。还进一步探讨了移动僵尸网络不同的传播载体、传播方式和的传播模型的发展,从经典传播模型、围绕蓝牙技术和短信技术的传播模型到更能反映移动僵尸网络特性的时空传播模型,都给出了相应的说明,并介绍了用于研究移动僵尸网络的仿真与模拟工具。最后文章结合实际的情况给出了移动僵尸网络的防御政策,为打击移动网络犯罪提供技术支撑与保障。  相似文献   
42.
在教学实践的基础上,运用构建生活化的信息技术课堂来激励学生主动参与学习,利用信息技术改变了学生的学习方式,使学生在学习时对知识的讲解有了新的体验,拉近了知识和实践之间的距离,增加学习乐趣、促进学习动力、提高学习效率,真正实现学以致用。  相似文献   
43.
针对我国山洪灾害人员伤亡大,防洪工程建设不经济、移民困难的现实,提出应将非工程措施.特别是绘制洪水风险图,作为目前山洪灾害管理的一项重要措施.在阐明国内外洪水风险图含义的基础上,分析了山区小流域洪水风险图制作中面临的资料缺乏和精度不高的问题,并提出了针对性的编制方法,即选取时段降雨量作为山区小流域洪水风险图绘制方案划分的依据,选择与选定降雨量接近的典型历史洪水作为该方案洪水风险图编制的实例,通过调查过往洪水淹没点情况,并利用GIS技术的空间分析功能进行洪水淹没分析.最后选取江西省黎川县厚村站为例,绘制了厚村站24 h降雨320 mm时的厚村乡洪水风险图.  相似文献   
44.
基于日本2005年针对中小河流制定的洪水淹没风险区域图制作指南,对日本中小河流洪水 淹没区域风险图的制作进行了较详细的介绍,其中归纳了其所需资料、洪水淹没分析方法和淹没区域 风险区域图的具体制作,对我国山区河流洪水风险区域图编制具有重要的借鉴意义。  相似文献   
45.
随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。目前,云取证无论是技术层面还是法律层面,取得的进步还很小。对采取传统电子取证方法的取证人员来说,这些新兴的网络犯罪是一项重大挑战。文章首先分析了云取证的困难和挑战,然后指出了云取证的首要取证对象,最后提出了一套新的云取证方法、流程和技术。文章的研究成果能给电子取证人员调查涉云网络犯罪时提供借鉴参考。  相似文献   
46.
浅析SQL SERVER 2005数据完整性技术控制与实现   总被引:1,自引:0,他引:1  
SQL Server 2005是微软公司开发的大型关系数据库管理系统,为保证数据库数据完整性提供了重要技术,本文章主要从完整性约束、触发器两个技术阐述数据库系统中数据完整性控制和实现。  相似文献   
47.
随着网络技术在医院的应用,其安全性日益受到重视。首先结合军队医院信息系统网络应用的特点,从硬件系统、软件系统、环境因素、人为因素等方面分析该网络系统的安全性;最后研究该网络系统安全可能造成的威胁,并提出安全应对措施。  相似文献   
48.
由于应用层多播相对于IP多播的易于部署,得到了国内外学术界的广泛研究。该文从经典的P2P搜索协议Chord入手,构建了基于P2P覆盖网的不定叉树,支持任意源多播,将节点的加入和根的发现结合起来,并对其网络动荡(节点加入与退出)实行制约限制,使网络环境保持基本稳定,达到负载平衡,并预测了本模型发展的方向。  相似文献   
49.
以属性在可分辨矩阵中出现的频率作为启发,对HORAFA算法做了一些改进。引入二进制可辨识矩阵,利用二进制可辨识矩阵求出相对核。以相对核为基础,依次加入属性重要度大的属性,直到不能再加。  相似文献   
50.
该文通过对车辆安全因数的分析、得出子危险集。在分析评价方法特征技术上应用了选用模糊推理模型(FIS)的评价方法对车辆的危险度进行评价与仿真,其结果是可信的。实现了对车辆安全进行量态和动态的评价体系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号