首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   560篇
  免费   40篇
  国内免费   147篇
电工技术   75篇
综合类   35篇
化学工业   12篇
金属工艺   9篇
机械仪表   4篇
建筑科学   10篇
矿业工程   4篇
能源动力   5篇
轻工业   5篇
水利工程   3篇
石油天然气   1篇
无线电   62篇
一般工业技术   26篇
冶金工业   7篇
自动化技术   489篇
  2024年   2篇
  2022年   3篇
  2021年   7篇
  2020年   10篇
  2019年   5篇
  2018年   2篇
  2016年   2篇
  2015年   15篇
  2014年   11篇
  2013年   29篇
  2012年   34篇
  2011年   52篇
  2010年   66篇
  2009年   68篇
  2008年   43篇
  2007年   48篇
  2006年   65篇
  2005年   35篇
  2004年   42篇
  2003年   22篇
  2002年   44篇
  2001年   23篇
  2000年   33篇
  1999年   29篇
  1998年   15篇
  1997年   8篇
  1996年   7篇
  1995年   5篇
  1994年   2篇
  1990年   2篇
  1989年   10篇
  1988年   1篇
  1985年   2篇
  1983年   1篇
  1982年   2篇
  1981年   2篇
排序方式: 共有747条查询结果,搜索用时 0 毫秒
11.
上期,我们为大家介绍了遇到黑屏时首先排查外部设备的方法,我们在确认显示器、连接线缆等等外设没问题后,如果黑屏问题依旧,那么目光就要转到电脑机箱内部了。  相似文献   
12.
谭良  周明天 《计算机科学》2008,35(1):281-284
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信.首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点.为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统.一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性.最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础.  相似文献   
13.
我们在选购笔记本电脑(以下简称“本本”)时通常还会顺带关心一下有什么赠品,有时候即便是本本厂商不提供,我们也会死磨硬缠让店家送点什么。然而在把本本抱回家后,很多人却往往对另一些厂商的“赠品”视而不见——随本本附送的各种服务。今天,我们就来体验—下华硕为本本用户提供的云端网盘服务WebStorage到底值不值得一用。  相似文献   
14.
周日,浙浙沥沥的小雨洒落在阳台上,望着窗外雾朦朦的细雨,”宅”在家玩网游不失为一个打发无聊周日的好方法.说干就千!启动电脑,登录上我最喜爱的《三国杀》网游服务器.嗨!《三国杀》里认识的好几个MM都在.赶紧邀请上一起去“开房”。”天上没有乌云盖,为什么不见妹子来,妹不来啊,我难捱…”我哼着小曲.熟练地建好房间,就等她们统统进来了。等啊等,等得花儿都谢了也不见人来?原来…”.我断网了.  相似文献   
15.
眼瞅着《大地的裂变》、《英雄无敌6公测版》以及《仙剑奇侠传5》等游戏大作在暑假期间集中上市。我心中哪个美啊,又可以好好地玩一夏了。先玩《英雄无敌6公测版》吧,在我眼中它不单是一款游戏,  相似文献   
16.
抑制NACK的定时器设置方法   总被引:1,自引:0,他引:1  
FEC can be combined with ARQ to achieve large scalable reliable mutlicast. The NACK im-plosion is a major problem in receiver-initiated reliable multicast when a large, number of receivers sendsNACK to the sender. The method that receivers send NACK to the sender based on timer can avoid theNACK implosion. We propose a method to set timers. The method of time divided unequally and basedon exponential distribution to set timers has the better perfornance. By analysis for up to 10^10 receivers,we show the NACK implosion is avoided and feedback delay due to timers is low.  相似文献   
17.
1 引言 IP VPN可以定义为采用IP设施(包括公共Internet网和专用IP主干网)模拟专用广域网设施,因其既有专用网络的可靠性,又不需要专用网络的投资,而且灵活多变而越来越受到网络厂商和用户的青睐。IP VPN可分为虚拟租用线、虚拟专用路由网(VPRN)和虚拟专用拨号网等类型。其中VPRN最为复杂,应用于多点路由器连接构成的VPN。  相似文献   
18.
虚路径(VP)的概念已成为宽带网络中的关键技术,提出采用神经网络与屏蔽遗传算法的一种控制算法,来为宽带网络的虚路径分配带宽.该算法能根据各类业务流的到达与服务特性和网络环境,采用神经网络来估计VP子网的利用率、并应用遗传算法来自适应地为各VP子网分配最佳带宽.由于它是一个带约束的优化问题,传统的遗传算法对它不再适用.作者提出应用屏蔽遗传算法来解决该优化问题.仿真结果表明了这种动态分配方法的优越性。  相似文献   
19.
明天 《电脑校园》2001,(6):42-42,44
目前,人多数的搔放器都不能播放CD音轨.为了弥补MP3播放器的这种缺点.一些公司推出了一个折中的办法,就是改造普通的CD播放器,加入MP3解码趁片,通过CD-ROM作为媒介来播放MP3音乐。让我们来看看中宇公司最新推出的这款DAV311一MP3/CD/VCD播放器吧。  相似文献   
20.
解析奠定软件体系结构研究与设计基础的一组基本概念   总被引:1,自引:1,他引:0  
耿技  周明天等 《计算机科学》2001,28(10):113-118
一、引言在大型复杂软件产品的开发过程中强调软件体系结构设计将有利于保证软件产品的质量、提高其开发效率、降低其开发成本。因此,在此类软件产品的开发过程中软件体系结构设计是非常重要的一环。然而,人们对软件体系结构及其设计方法和设计工具进行系统深入的研究只是最近十年的事情,而且对“什么是软件体系结构”迄今未能形成完全一致的看法。不过,随着研究工作的逐步深入,越来越多的研究成果正在揭示,软件体系结构应当用一组相互关联着的基本概念共同定义。基于对相关研究成果的分析和研究,我们认为,这组基本概念应当包括软件结构、软件结构风格、软件结构观点以及软件结构级别,而且这组相互关联着的基本概念共同奠定了软件体系结构研究与设计的基础。显然,清楚地理解这组基本概念的含义以及它们之间的关系是人们在软件体系结构领域进一步开展工作的先决条件。本文将对这组基本  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号