首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24969篇
  免费   2730篇
  国内免费   2027篇
电工技术   6523篇
综合类   1769篇
化学工业   228篇
金属工艺   154篇
机械仪表   1343篇
建筑科学   868篇
矿业工程   323篇
能源动力   1325篇
轻工业   218篇
水利工程   674篇
石油天然气   219篇
武器工业   258篇
无线电   4650篇
一般工业技术   716篇
冶金工业   161篇
原子能技术   91篇
自动化技术   10206篇
  2024年   300篇
  2023年   1013篇
  2022年   1047篇
  2021年   1179篇
  2020年   956篇
  2019年   1158篇
  2018年   545篇
  2017年   787篇
  2016年   906篇
  2015年   1066篇
  2014年   1950篇
  2013年   1485篇
  2012年   1607篇
  2011年   1485篇
  2010年   1366篇
  2009年   1471篇
  2008年   1584篇
  2007年   1384篇
  2006年   1358篇
  2005年   1301篇
  2004年   1227篇
  2003年   993篇
  2002年   835篇
  2001年   635篇
  2000年   380篇
  1999年   315篇
  1998年   249篇
  1997年   227篇
  1996年   176篇
  1995年   155篇
  1994年   129篇
  1993年   82篇
  1992年   109篇
  1991年   85篇
  1990年   104篇
  1989年   68篇
  1988年   3篇
  1987年   4篇
  1986年   1篇
  1984年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
本文在分布式网络仿真器GTNetS[3]和HLA RTI[1]--CeRTI[4]的基础上,针对网络安全演练的需求,设计了一种可伸缩的分布式人在回路网络仿真器.  相似文献   
992.
在数据挖掘中,对待数据集中的孤立点有两种策略:一种是将它们作为噪声而从数据集中清洗出去;另一种则将它们作为研究对象,称为孤立点探测.孤立点如此不同于集合中的其他数据点,以至于我们怀疑这些孤立点是否基于不同的机制产生.基于Bay算法和LOF(local outlier factor)算法,设计了两种分布式孤立点探测算法,一种基于距离探测,另一种基于密度.估计的这两种算法的工作量显示出它们的通讯量可以有效的控制,工作量上限为二次阶.  相似文献   
993.
胡政 《Internet》2008,(7):115-116
无论在国内还是国外,Erlang都是一个冷门的语言,资料和相关资源也非常稀缺。但这并不妨碍我们对它的价值的判定。在多核和分布式开发到来的前夜,我们希望通过这些总结和介绍,让读者能够对Erlang的世界多一点了解。  相似文献   
994.
王立杰 《Internet》2008,(11):116-118
软件开发的“个人英雄主义时代”已渐行渐远,大规模团队分布式开发已成为主要方式。自20世纪90年代兴起的敏捷软件开发方法,以其高效和灵活的特点为业界接受。敏捷强调坐在一起,共同工作的团队,但由于外包等多种分布式开发方式的限制,就必须要求有相关项目管理工具的支持。本期“月度关注”栏目对一些敏捷项目管理工具进行了初步探索,希望能为大家提供一些有益参考。  相似文献   
995.
本文提出了一种新的认证系统模型,该模型改变了传统认证系统的架构,利用分布式哈希表结构,实现了一种轻量级的认证系统。通过对本系统的分析表明,该系统与现有的认证系统相比,该系统具有同等的认证安全性和良好的可靠性、扩展性以及系统性能。  相似文献   
996.
本文介绍了Microsoft用于建立和运行面向服务的应用程序的统一框架WCF的系统结构和技术要素,分析了WCF用于分布式开发的优点及项目的多层开发技术,并通过开发具体分布式应用程序来展现基于WCF构架的分布式应用程序的编程步骤与技巧。  相似文献   
997.
Jini是一种真正基于服务的体系结构,它为动态的分布式计算需求提供了一种解决方案。本文提出了一种基于Jini的智能家电系统开发方案,利用Jini将设备和软件抽象为服务,很好地支持了智能家电的动态群体形成和解散。  相似文献   
998.
僵尸网络(Botnet)是一种从传统的恶意代码进化而来的新型的攻击方式。为攻击者提供了隐匿、灵活、且高效的一对多的命令与控制机制。可控制僵尸主机实施DDoS攻击、垃圾邮件发送,窃取敏感信息等攻击。Botnet正处于快速发展时期,对网络安全构成了越来越大的威胁,对中国造成的危害尤为严重,由Botnet发起攻击的破坏性非常惊人。介绍了Botnet的危害及应对Botnet的措施。  相似文献   
999.
结合分布式企业的具体实际,依照信息安全体系结构相关标准,提出了分布式企业的信息安全规划原则和目标。并依据次原则与目标,按照组织、管理和技术三个方面提出了具体的实现与设计规范原则。最后,依据服务规划目标,提出了信息类分布式企业的信息安全服务规划设计实例。  相似文献   
1000.
本文设计了一种基于单 5V电源的,利用目PC机来实现对分布在不同地方的下位机进行统一管理的系统。本系统以动态编址的多机通信模块为实现目标,以实现系统规范性、实用性、可扩展性和模块化为设计宗旨,真正实现分散运行、集中管理的网络化管理。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号