首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25144篇
  免费   2744篇
  国内免费   2035篇
电工技术   6543篇
综合类   1782篇
化学工业   231篇
金属工艺   153篇
机械仪表   1349篇
建筑科学   871篇
矿业工程   323篇
能源动力   1366篇
轻工业   222篇
水利工程   680篇
石油天然气   221篇
武器工业   261篇
无线电   4705篇
一般工业技术   725篇
冶金工业   162篇
原子能技术   91篇
自动化技术   10238篇
  2024年   315篇
  2023年   1013篇
  2022年   1151篇
  2021年   1243篇
  2020年   973篇
  2019年   1158篇
  2018年   545篇
  2017年   787篇
  2016年   906篇
  2015年   1066篇
  2014年   1950篇
  2013年   1485篇
  2012年   1607篇
  2011年   1485篇
  2010年   1366篇
  2009年   1471篇
  2008年   1581篇
  2007年   1384篇
  2006年   1358篇
  2005年   1301篇
  2004年   1227篇
  2003年   993篇
  2002年   835篇
  2001年   635篇
  2000年   380篇
  1999年   315篇
  1998年   249篇
  1997年   227篇
  1996年   176篇
  1995年   155篇
  1994年   129篇
  1993年   82篇
  1992年   109篇
  1991年   85篇
  1990年   104篇
  1989年   68篇
  1988年   3篇
  1987年   4篇
  1986年   1篇
  1984年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
131.
Skype是一款基于新一代P2P通讯技术的全球性互联网通讯软件,它通过互联网在全世界范围内向客户提供免费的高质量通话服务,Skype使用了P2P协议混合技术,这是P2P技术发展演化过程的新形式,它结合了集中式和分布式的特点,在网络的周边节点采用集中式,在超级节点之间采用分布式。文章重点通过对Skype混合P2P网络机制的研究,提出了一种针对Skype通讯网络流控阻断的实现方法。  相似文献   
132.
DDoS攻击防御技术研究   总被引:2,自引:0,他引:2  
目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从而为用户及时防范潜在的黑客攻击和降低损失提供了对策。  相似文献   
133.
分布式信息系统所面临的主要风险进行识别和评估是构建灾备系统的首要任务。以安徽烟草分布式信息系统为例,首先分析了该信息系统在环境、管理、技术、设备等方面所存在的风险,然后以层次分析法为核心构造了评估决策模型,结合专家打分,计算出各类风险对安徽烟草信息系统的威胁程度并进行排序,从而识别出主要的风险源,为构建灾备体系提供依据。  相似文献   
134.
飞机环控试验台须模拟流量0~14000kg/h、压力0~2.5MPa和常温~500℃的空气环境;项目要求测控范围广、精度±1%且不超调;空气状态具有非线性、时变等特点,且控制参数之间存在复杂耦合;针对以上难点,设计了分布式测控系统,提出了改进的智能PID控制方案;通过遗传算法分段整定PID参数,离线建立PID数据库,使系统能够根据控制目标值选择最优PID初值;在此基础上,结合模糊推理在线调整PID参数,使系统具有了自适应性,能在具体工况和干扰下达到很好的控制效果;实际应用中完全满足了指标要求,解决了传统PID的控制难点,对类似的复杂系统有一定借鉴意义。  相似文献   
135.
引言嵌入式系统具有智能化程度高、体积小、可靠性高、实时性强等诸多优点,已经越来越多地应用于消费电子、工业控制、汽车电子等各个行业。往往一个大的系统又由许多小的嵌入式系统共同构成,它们之间通过相互通信协同完成各种检测控制任务,构成分布式嵌入式系统。汽车电子系统中的车载GPS、倒车雷达、发动机控制、仪表盘系统  相似文献   
136.
虚拟企业要取得预期的利润,就必须成功规避运行中的风险.考虑虚拟企业的分布性以及联盟成员之间关系多样性的特点,根据非合作完全信息静态博弈理论,采用分布式决策的思想对虚拟企业风险进行管理.针对各盟员构成非团队关系,并且不存在机会主义行为的虚拟企业,探讨了其风险管理的特点,以及在风险管理问题上各盟员之间可能达成的协作;建立了协调的分布式虚拟企业风险管理模型,给出了模型的求解方法,同时设计了相应算法对模型进行求解,并对解的不同情况进行了分析;另外还比较了不同协调原则下联盟总利润以及各盟员利润的变化情况.仿真分析表明,所提出的模型和算法,能在虚拟企业各盟员风险管理中起到协调控制的作用,达到“双赢”的目的.  相似文献   
137.
集团化集中式和分布式结合部署解决方案旨在满足大型集团公司对于信息安全性的要求,通过该方案对企业各分公司、跨地域的OA办公业务实现管理协同。  相似文献   
138.
文章介绍了,面向大规模宽带IP网络的运维和管理需求,以大规模网络流量测量和知识挖掘为基础,研究基于分布式流量测量的新一代宽带网络管理架构,采用网络被动模式测量和主动采集技术手段,实现对高速网络的性能、状态和行为的管理,并对网络测量技术的发展及现状、系统的架构、关键技术和应用情况作了详细阐述,明确下一步研究工作的目标。  相似文献   
139.
《计算机与网络》2012,(7):45-45
分布式拒绝服务攻击类型在不断"进步"。企业总是害怕高带宽的网络暴力攻击,而小型基于应用程序的分布式拒绝服务攻击则更普遍、更危险。网络上大型DDoS攻击通过消耗大量带宽造成严重破坏,而小型DDoS攻击通过小麻烦带来更大的问题。在监控下,这些小型DDoS攻击用合法IP地址(而非欺骗地址)模仿真实用户流量。报告发现2011年76%的DDoS攻击占用带宽不到1Gbps。只有9%的DDoS攻击超过10Gbps。报告分析了40个不同企业的DDoS案例,发现  相似文献   
140.
《计算机与网络》2012,(23):46-48
本文首先介绍了网络攻击对目前网络安全的影响及分布式拒绝服务攻击的工作原理和现状,接着分析了分布式拒绝服务的攻击类型,并探析新型攻击类型的核心技术和防范对策。将新型的DDOS的3类攻击方式:基于堵流量的攻击方式、基于网站脚本的攻击方式、另类攻击方式进行了探析,最后给出攻击方式相应的安全策略和防御对策。背景随着网络技术的发展,人们的生活和工作已经同它密不可分,人们在  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号