首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22391篇
  免费   1403篇
  国内免费   1300篇
电工技术   1795篇
技术理论   2篇
综合类   2714篇
化学工业   538篇
金属工艺   232篇
机械仪表   1226篇
建筑科学   2292篇
矿业工程   824篇
能源动力   299篇
轻工业   629篇
水利工程   1816篇
石油天然气   536篇
武器工业   1031篇
无线电   2641篇
一般工业技术   1031篇
冶金工业   378篇
原子能技术   80篇
自动化技术   7030篇
  2024年   220篇
  2023年   705篇
  2022年   845篇
  2021年   918篇
  2020年   706篇
  2019年   637篇
  2018年   409篇
  2017年   571篇
  2016年   545篇
  2015年   754篇
  2014年   1448篇
  2013年   1203篇
  2012年   1289篇
  2011年   1429篇
  2010年   1337篇
  2009年   1441篇
  2008年   1613篇
  2007年   1292篇
  2006年   1144篇
  2005年   1109篇
  2004年   950篇
  2003年   765篇
  2002年   616篇
  2001年   502篇
  2000年   400篇
  1999年   392篇
  1998年   348篇
  1997年   289篇
  1996年   241篇
  1995年   207篇
  1994年   198篇
  1993年   142篇
  1992年   104篇
  1991年   95篇
  1990年   99篇
  1989年   98篇
  1988年   18篇
  1987年   10篇
  1986年   3篇
  1984年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
宜兴220kV广汇变是江苏省电力公司按国家电网公司最新《智能变电站一体化监控系统功能规范》(Q/GDW678-2011)实施的首座智能变电站,该文以系统集成商的角度,首先对该站自动化系统的总体特点进行了简单介绍,然后对包括过程层组网模式、基于一体化信息平台的智能告警和故障信息综合分析决策功能等工程实施亮点进行了详细论述,展示了智能变电站系统集成的一种解决方案。  相似文献   
92.
虚拟企业要取得预期的利润,就必须成功规避运行中的风险.考虑虚拟企业的分布性以及联盟成员之间关系多样性的特点,根据非合作完全信息静态博弈理论,采用分布式决策的思想对虚拟企业风险进行管理.针对各盟员构成非团队关系,并且不存在机会主义行为的虚拟企业,探讨了其风险管理的特点,以及在风险管理问题上各盟员之间可能达成的协作;建立了协调的分布式虚拟企业风险管理模型,给出了模型的求解方法,同时设计了相应算法对模型进行求解,并对解的不同情况进行了分析;另外还比较了不同协调原则下联盟总利润以及各盟员利润的变化情况.仿真分析表明,所提出的模型和算法,能在虚拟企业各盟员风险管理中起到协调控制的作用,达到“双赢”的目的.  相似文献   
93.
本文讨论非嵌套信息结构的递阶队决策问题和控制均享信息结构的LQG分散控制问题,文中首先证明这两类问题的信息结构都是“部分控制嵌入”的,进而给出最优策略(或控制)存在的充要条件和当此条件成立时最优策略(或控制)的表达式。  相似文献   
94.
《计算机与网络》2012,(19):40-41
随着Internet互联网络带宽的增加和多种DDOS黑客工具的日新月异的发展,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。本文主要介绍了几种预防抵御DDOS的方法。  相似文献   
95.
《计算机与网络》2012,(15):42-42
与那些复杂而精密的入侵行为和漏洞利用相比,大部分的DDoS攻击显得十分粗线条,属于黑客世界中的"暴力犯罪"。然而,随着网络规模的不断扩大,可利用的僵尸网络规模的和带宽不断增加。现今DDoS攻击者的发起变得相对容易,  相似文献   
96.
《计算机与网络》2012,(12):36-37
黑客的由来以及危害性黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但如今,黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。事实上,黑客可以分为hacker和craker两类,hacker专注于研究技术,依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善。而craker则是人们常说的黑客,  相似文献   
97.
本文主要介绍数据挖掘在电子商务中的应用,文章从数据挖掘的定义、数据挖掘的常用方法出发,阐述了数据挖掘在海量信息中提取有效信息的作用,特别是数据挖掘与电子商务的结合可以给人们生活带来便利,给企业带来新的利润空间以及为企业提供决策支持。常用的数据挖掘技术主要包括支持向量机、朴素贝叶斯、聚类、决策树、神经网络和关联规则等,最后介绍了数据挖掘在电子商务的4个主要应用方面,说明了数据挖掘存在的必要性。  相似文献   
98.
数字图书馆为人们的日常工作学习提高了很多专业有效的数据,它拥有巨大的数据容量,但一旦受到攻击,将造成巨大损失,给人们带来诸多不便。本文针对如何有效的构建数字图书馆网络安全防御系统这一问题进行了相关分析探讨。首先列出了几大危害网络安全的因素,再根据这些因素从加强网络技术防护、规范人文管理两方面展开研究。  相似文献   
99.
随着网络信息技术的发展,网络技术在推动人类社会进步和文明发展的基础上,网络黑客等威胁因素也随之而来。因此,在网站设计中做好信息安全防御工作极为重要。信息安全防御工作是网站设计中的重点。本文就如何做好网站设计中信息安全防御工作进行具体的阐述。  相似文献   
100.
高校餐饮服务相比较于社会化餐饮服务具有其独特特性,在购买原材料完全遵循市场规则而销售定价不能完全市场化的限制下,还要面对窗口自选以及餐厅点餐两种销售模式并存的影响,以及伴随着扩招带来了多校区、多食堂、多窗口的状况,如何通过信息化手段提高其工作流程和效率,成为当前迫切需要。文中提出一种符合实际工作需要的信息化解决方案,对整个高校餐饮服务过程中所涉及的人、物、财进行综合管理,并形成决策,以最大化信息系统的效用,真正做到开源节流。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号