首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8395篇
  免费   998篇
  国内免费   836篇
电工技术   540篇
综合类   950篇
化学工业   45篇
金属工艺   58篇
机械仪表   183篇
建筑科学   145篇
矿业工程   98篇
能源动力   71篇
轻工业   45篇
水利工程   78篇
石油天然气   69篇
武器工业   36篇
无线电   3439篇
一般工业技术   314篇
冶金工业   133篇
原子能技术   19篇
自动化技术   4006篇
  2024年   30篇
  2023年   103篇
  2022年   187篇
  2021年   234篇
  2020年   226篇
  2019年   202篇
  2018年   193篇
  2017年   226篇
  2016年   231篇
  2015年   326篇
  2014年   569篇
  2013年   465篇
  2012年   608篇
  2011年   681篇
  2010年   526篇
  2009年   563篇
  2008年   665篇
  2007年   689篇
  2006年   557篇
  2005年   560篇
  2004年   457篇
  2003年   447篇
  2002年   358篇
  2001年   294篇
  2000年   236篇
  1999年   139篇
  1998年   94篇
  1997年   84篇
  1996年   63篇
  1995年   62篇
  1994年   29篇
  1993年   23篇
  1992年   11篇
  1991年   10篇
  1990年   8篇
  1989年   11篇
  1988年   7篇
  1987年   3篇
  1986年   7篇
  1985年   7篇
  1984年   7篇
  1983年   4篇
  1982年   4篇
  1981年   6篇
  1980年   3篇
  1979年   3篇
  1977年   2篇
  1976年   3篇
  1973年   2篇
  1972年   2篇
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
61.
A new evaluation model for SK combinator expressions is presented and used as a basis for the design of a novel processor. The resulting machine architecture resembles a dataflow ring, but executions are constrained to be fully lazy. An automatic dynamic load sharing mechanism for a distributed multiprocessor architecture is suggested, and initial simulation results are presented.  相似文献   
62.
The area covered by a mobile ad hoc network consists of obstacles that inhibit transmission and areas where communications can take place. Physical structures, such as buildings, that block transmission, or lakes, where forwarding nodes cannot be located, are permanent obstacles. Temporary obstacles are created as mobile nodes enter or leave an area. Our hypothesis is that the spaces between nearby obstacles are bottlenecks that inhibit the flows in the network. We partition the network into areas that are encompassed by obstacles and bottlenecks. All of the nodes in an area are treated as a single super node, and the bottlenecks between areas are the links between the super nodes. As individual nodes move, the flows and paths in the model change more slowly than the paths and flows between the individual nodes. We apply flow control algorithms to the model and perform admission control within a super node based on the flows that are assigned by the flow control algorithm. We apply the model to the Columbia University campus, and use max–min, fair bottleneck flow control to assign the flows. Our hypothesis is verified for this example.  相似文献   
63.
介绍与ATM有关的交换技术。  相似文献   
64.
计算机网络的发展日新月异。下一代计算机网络(NGN)的探讨、研究已经成为当前的潮流。下一代网络是目前电信、互联网运营商和设备厂商都在讨论的热点技术,国内外许多网络运营商都在探讨,并正在或考虑建设试验网进行更深入的研究。本文介绍了NGN的定义、主要特点、分层结构和关键技术。  相似文献   
65.
一种接入信息高速公路的新技术ADSL   总被引:1,自引:0,他引:1  
新近出现的非对称数字用户线(ADSL)技术利用用户网中现有的铜双绞线提供1.5~6Mb/s的下行数字信道,为接入信息高速公路提供了一条新途径,本文首次论述ADSL的基本概念,技术,发展现状和应用,最后论述我们对发展我国ADSL接入设备的几点建议。  相似文献   
66.
云存储中包含各种各样的文件,各文件包含了不同程度的敏感信息,需要受到不同访问控制策略的保护,给予其不同的安全级。为确保高敏感数据的完整性和安全性,可对BLP模型进行修改使其适应云存储的要求。文章讨论在该模型下的安全访问控制问题,研究该模型的体系结构并给出云存储中的访问控制算法。  相似文献   
67.
随着信息技术的发展,企业内网安全得到了越来越多企业的重视,如何建立一个合格的内网安全系统,如何进行网络安全策略设置,如何实施内网安全系统,如何保证企业内部核心数据安全,成为企业迫切需要解决的问题。本文从内网安全的概念,内网安全系统的实施原则、建设的架构、具体的实现功能和内网安全系统发展展望等方面进行了探讨,为企业内网安全系统的建设提供了参考指导和帮助。  相似文献   
68.
Given a set S of n proper circular arcs, it is required to identify a largest cardinality subset K[S] of S each two of whose members intersect. This paper describes an optimal parallel algorithm to compute K[S]. The algorithm is not based on any previously known sequential solution, and is designed for the CREW PRAM model of computation. It uses 0(n/logn) processors and runs in O(logn) time. An interesting feature of the algorithm is that it transforms the computational geometric problem at hand, to a problem involving computations on 0-1 matrices, and then transforms the latter back into a ray shooting problem in computational geometry.  相似文献   
69.
USB存储设备所造成的数据泄漏问题日益严重。对USB存储设备进行访问控制,可以有效阻止USB存储设备的数据泄漏。文中主要研究基于Linux操作系统的USB存储设备访问控制机制,并且从用户态、内核Lsm框架以及驱动这三个不同层次分别提出了三种可行的USB存储设备访问控制机制。在这基础上,结合这三种访问控制机制各自的特点以及关键技术对它们的有效性、可用性进行了分析。作为验证,在Linux平台上实现了这三种机制。三种方法均可以有效地进行USB存储设备访问控制。  相似文献   
70.
由于B/S模式下客户机对服务器的验证困难,提出了使用Remoting程序对网站的真伪进行验证。方案实现了客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥,安全分析表明,所提的方案能有效防范钓鱼网站等的常见攻击,增加了系统的安全性。方案使用.NET进行实现,证明是可行的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号