首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   17831篇
  免费   2142篇
  国内免费   1492篇
电工技术   2949篇
技术理论   5篇
综合类   2432篇
化学工业   742篇
金属工艺   313篇
机械仪表   1055篇
建筑科学   2195篇
矿业工程   492篇
能源动力   803篇
轻工业   589篇
水利工程   326篇
石油天然气   482篇
武器工业   194篇
无线电   1579篇
一般工业技术   1280篇
冶金工业   597篇
原子能技术   63篇
自动化技术   5369篇
  2024年   168篇
  2023年   390篇
  2022年   602篇
  2021年   769篇
  2020年   773篇
  2019年   577篇
  2018年   521篇
  2017年   643篇
  2016年   715篇
  2015年   804篇
  2014年   1449篇
  2013年   1154篇
  2012年   1407篇
  2011年   1447篇
  2010年   1160篇
  2009年   1108篇
  2008年   1068篇
  2007年   1155篇
  2006年   1113篇
  2005年   913篇
  2004年   749篇
  2003年   662篇
  2002年   508篇
  2001年   387篇
  2000年   336篇
  1999年   208篇
  1998年   150篇
  1997年   98篇
  1996年   95篇
  1995年   77篇
  1994年   60篇
  1993年   34篇
  1992年   30篇
  1991年   21篇
  1990年   18篇
  1989年   19篇
  1988年   12篇
  1987年   9篇
  1986年   9篇
  1985年   5篇
  1984年   7篇
  1983年   4篇
  1982年   5篇
  1981年   3篇
  1977年   3篇
  1975年   2篇
  1972年   2篇
  1970年   2篇
  1969年   2篇
  1962年   3篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
51.
文章简单阐述了当前计算机网络所面临的主要安全威胁,并在此基础上提出了分层控制的方案,建立了不同层次间网络安全的防范措施,希望以此来提高网络安全性。  相似文献   
52.
服务器虚拟化大大提高了服务器的资源利用率,对客户来说是十分有利的。但是,也带来了一些诸如破坏正常的网络架构、可能致使系统服务器超载等信息安全风险,需要采取一定的影响策略予以解决。能采取的影响策略有:安装兼容性杀毒软件、不间断地进行服务器硬件的容量分析等。  相似文献   
53.
随着信息技术的发展,企业内网安全得到了越来越多企业的重视,如何建立一个合格的内网安全系统,如何进行网络安全策略设置,如何实施内网安全系统,如何保证企业内部核心数据安全,成为企业迫切需要解决的问题。本文从内网安全的概念,内网安全系统的实施原则、建设的架构、具体的实现功能和内网安全系统发展展望等方面进行了探讨,为企业内网安全系统的建设提供了参考指导和帮助。  相似文献   
54.
文章以计算机网络信息管理工作为研究对象,从计算机网络信息管理内容的分类、计算机网络信息管理工作中的安全问题分析以及计算机网络信息安全防护策略分析这三个方面入手,对其进行了较为详细的分析与阐述,并据此论证了做好这一工作在进一步提升计算机网络信息管理质量与管理效率的过程中所起到的至关重要的作用与意义。  相似文献   
55.
针对校园网出口拥塞问题,提出一种基于行为分析的用户兴趣建模方法,通过用户参与时间来衡量并计算不同种类应用的用户访问兴趣度,在用户兴趣度的基础上结合通道管理技术进行带宽管理策略研究,实现动态带宽管理。实施结果表明,该方法能够有效地提高用户的网络满意度。  相似文献   
56.
在综述目前广泛研究的智能终端模式的基础上,提出了一种新的基于智能终端和面向服务体系结构的移动MIS基础平台。该平台基于智能客户端技术和元数据业务模型,可以实现移动公办与后台管理信息系统的结合。详细阐述了移动MIS基础平台的设计、实现及其优点。  相似文献   
57.
针对移动边缘计算环境下,移动设备的计算、续航、存储能力的不足,导致其响应延迟、电池寿命降低等问题,设计了一种动态节能资源竞争计算卸载(DERCO)策略。该策略综合考虑了信道容量以及设备间的相互干扰等情况,以一种贪婪算法的思想,让所有边缘设备通过迭代竞争信道资源,节能效果最好的设备将获得卸载机会,再利用一次性卸载方法,根据实时的信道状况和卸载速率进行动态的细粒度子任务卸载决策。实验结果表明,该策略优于一种近似协同计算卸载方案,有效降低了设备的能耗与时延。  相似文献   
58.
巫向东 《微电子学》1990,20(6):1-6,42
本文从军用ASIC的技术基础,需求牵引和效益目标出发,论述了军用ASIC的发展模式和对策。建立军用Foundry,在通用CAD基础上实现军用ASIC的CAD工具是必要的。门阵列和标准单元是两种主要方法。从全定制向单元库过渡,是发展军用模拟ASIC和A/D ASIC的可行方案。努力发展整机-元器件垂直集成,提高ASIC的“自用率”,有利于促进军民结合。  相似文献   
59.
自动信任协商是通过逐渐请求和披露数字证书在两个陌生实体间建立相互信任的方法。当前对自动信任协商协商策略的研究,往往存在很多问题。文章提出了一种基于期望因子的自动信任协商模型,该模型采用MCD策略,通过分析各信任证书的期望因子,当可能的协商存在时,它能披露和请求最小的信任证找到一条成功的协商路径,当协商不可能成功时,尽快的发现并终止它。它能保证在协商的过程中没有不相关的信任证被披露并且不需要暴露双方的访问控制策略,同时通过实验证了明MCD策略是完备的。  相似文献   
60.
研究FIRA机器人足球守门员的准确性站位设计。由于守门员站位不精确,导致失败。为了提高守门员对于小球危险程度判断的准确性及其站位的精确性,提出了以球门线为公共弦长、不同半径大小的圆形区域来划分场地,提取小球、场地和守门员的综合信息,通过小球与球门线的距离、射门角度以及速度判断场地区域的危险等级,进而采取不同的防守策略。同时提出一种新的基于"角平分线—中点连线中点"站位方法,综合运用其它不同的站位法来修正守门员最佳位置,结合守门员的动作模型实现快速、准确、高效的防守。实验结果表明,证明防守策略提高了守门员防守的成功率,为足球仿真平台的设计提供了依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号