首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35496篇
  免费   1054篇
  国内免费   1609篇
电工技术   1433篇
技术理论   1篇
综合类   1777篇
化学工业   561篇
金属工艺   143篇
机械仪表   504篇
建筑科学   2074篇
矿业工程   364篇
能源动力   180篇
轻工业   1456篇
水利工程   508篇
石油天然气   401篇
武器工业   135篇
无线电   7712篇
一般工业技术   1279篇
冶金工业   256篇
原子能技术   236篇
自动化技术   19139篇
  2024年   219篇
  2023年   923篇
  2022年   1049篇
  2021年   1143篇
  2020年   878篇
  2019年   966篇
  2018年   447篇
  2017年   791篇
  2016年   906篇
  2015年   949篇
  2014年   2716篇
  2013年   2021篇
  2012年   2259篇
  2011年   2344篇
  2010年   2151篇
  2009年   2138篇
  2008年   2364篇
  2007年   1813篇
  2006年   1781篇
  2005年   1920篇
  2004年   2217篇
  2003年   2005篇
  2002年   1495篇
  2001年   1139篇
  2000年   601篇
  1999年   302篇
  1998年   179篇
  1997年   120篇
  1996年   73篇
  1995年   48篇
  1994年   38篇
  1993年   29篇
  1992年   40篇
  1991年   40篇
  1990年   21篇
  1989年   18篇
  1988年   3篇
  1987年   1篇
  1986年   6篇
  1985年   2篇
  1984年   3篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
人因失误根原因分析方法与应用   总被引:1,自引:0,他引:1  
人因失误是复杂人机系统失效和事故的最重要的根源之一.文章介绍了人因失误根原因分析方法的基本步骤,描述了人因事件的基本故障模式和屏障分析以及人因失误的根本原因分析的实施程序;并在此基础上提出了以安全管理与教育和实体屏障并重的多重防御体系来预防人因事件,并以衡阳纺织机械厂一个人因事件示例.  相似文献   
102.
汪磊  周永务 《微机发展》2007,17(4):56-59
已往库存论中的决策模型,它是把现实过程用数学的方法进行分析,得到决策值,但不能看到决策的过程,不能反映出现实生活中的不确定性、动态性。运用Delphi 7.0和SQL server 2000对销售过程进行了动态仿真,利用Newsboy模型的推广(S,s)订购策略来监控库存并做出决策,这样就体现出此过程的不确定性、动态性;且举出了一个仿真商品销售的实例,对其中的一些关键技术,如何仿真、算法的实现等进行了阐述。  相似文献   
103.
104.
105.
《计算机安全》2003,(31):46-47
随着网络安全设备在大型企业中广泛应用,安全设备的管理问题越来越突出。本文阐述了安全信息管理的概念,应用背景和其实施的一些典型应用方案。  相似文献   
106.
107.
基础电信运营商中国电信集团公司2005年加快实现向综合信息服务提供商的转型.将为包括制造、金融、教育、跨国公司等10余个行业量身定做信息化解决方案。  相似文献   
108.
INTERNET网络安全的新技术:防火墙   总被引:1,自引:0,他引:1  
续敏  方洁 《计算机技术》1997,(12):174-176
本文着重论述了防火墙,对主要防火墙技术进行了优劣分析对比;简要介绍了网络安全的新发展。  相似文献   
109.
本文在文[1~3]的基础上,提出了受控离散事件过程(CDEP)的一种代数分析方法,弥补了Ramadge和Wonham[1~3]的理论对具体系统的应用缺乏可操作性的缺陷,使得对CDEP动态过程的分析变得更为直观,同时也使控制器的设计过程更具可操作性.  相似文献   
110.
一种主机与网络相结合的漏洞扫描工具的设计与实现   总被引:4,自引:0,他引:4  
计算机安全问题是在信息化过程中急需解决的问题 ,而安全漏洞的发现对保护系统安全有着非常重要的意义。网络管理人员由于种种原因 ,很难及时、全面地测试系统的安全性。因此 ,设计一种能代替他们进行测试的工具就显得十分必要。本文首先对漏洞扫描的原理进行了分析 ,主要介绍了一种主机与网络相结合的安全漏洞扫描的设计及实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号