首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64140篇
  免费   3539篇
  国内免费   1850篇
电工技术   2192篇
技术理论   13篇
综合类   7511篇
化学工业   2162篇
金属工艺   482篇
机械仪表   864篇
建筑科学   32144篇
矿业工程   4080篇
能源动力   1189篇
轻工业   708篇
水利工程   8429篇
石油天然气   1178篇
武器工业   87篇
无线电   1394篇
一般工业技术   1379篇
冶金工业   2172篇
原子能技术   82篇
自动化技术   3463篇
  2024年   135篇
  2023年   355篇
  2022年   872篇
  2021年   1138篇
  2020年   1162篇
  2019年   652篇
  2018年   733篇
  2017年   904篇
  2016年   1345篇
  2015年   1678篇
  2014年   7073篇
  2013年   3642篇
  2012年   5027篇
  2011年   5418篇
  2010年   4909篇
  2009年   5016篇
  2008年   4503篇
  2007年   5256篇
  2006年   4118篇
  2005年   3062篇
  2004年   2689篇
  2003年   2446篇
  2002年   1882篇
  2001年   1353篇
  2000年   1113篇
  1999年   716篇
  1998年   483篇
  1997年   393篇
  1996年   321篇
  1995年   260篇
  1994年   201篇
  1993年   130篇
  1992年   104篇
  1991年   60篇
  1990年   63篇
  1989年   62篇
  1988年   31篇
  1987年   26篇
  1986年   31篇
  1985年   31篇
  1984年   33篇
  1983年   20篇
  1982年   8篇
  1980年   8篇
  1979年   5篇
  1978年   5篇
  1977年   7篇
  1957年   5篇
  1955年   6篇
  1954年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
基于互联网的虚拟计算环境(iVCE)是一种新型网络计算平台.互联网资源的成长性、自治性和多样性等自然特性给iVCE中的资源共享带来巨大的挑战.DHT覆盖网(简称DHT)具有可扩展、延迟低、可靠性高等优点,是iVCE实现资源有效共享的重要途径之一.拓扑构建是DHT的基础性关键技术,实现了DHT的动态维护与消息路由等基本功能.本文首先概述传统DHT的拓扑构建技术,主要包括各种典型DHT的动态维护机制与消息路由算法、支持复杂查询的DHT索引构建技术,以及支持管理域匹配的DHT分组构建技术等;进而针对互联网资源的特点,综述在iVCE中DHT拓扑构建技术的最新研究进展.本文在最后对DHT拓扑构建技术的未来发展方向进行探讨.  相似文献   
992.
本文作者结合国有企业乃至互联网的体系结构,分析了未来的网络发展与新技术的关系,充分强调要以独立发展为主、新技术借鉴为辅的企业网络安全建设理念,提出了改进信息网络安全的两种新设想:一是建立了一种独有的矩阵逻辑模型,解释此种模型如何实现网络资源的动态分配、自维护功能;二是借用医学领域的神经网络概念,将其扩展到网络的安防机制中,提出对受到的网络攻击如何实现网络云自我在控、自动防护、自动隔离的大胆设想。整篇文章围绕着网络架构的安全性、可靠性展开充分论证,思维大胆,分析具体,见解独到。  相似文献   
993.
杨志彬 《信息安全与技术》2011,(11):106-107,110
随着信息技术和现代教育技术的发展,教学资源管理系统在各种不同层次的院校被广泛应用,本文基于聚类算法设计并实现一套教学资源管理系统,通过聚类算法能有效提高教学资源的检索效率从而提高教学资源管理系统的总体性能。  相似文献   
994.
光进铜退是中国固网运营商中国电信和中国网通为逐步实现光纤接入(FTTx),用光纤代替铜缆所提出的一项工程——中国固网运营商现在所采用的ADSL接入网一般都是局端集中方式,即用户家ADSL Modem需要同电信分局的ADSL局端设备同步信号,这段距离一般超过3公里。这样,距离成为了国内ADSL技术提速的最大问题。所以,"光进铜退"的策略就是将FTTx技术同ADSL技术相结合,尽可能缩短ADSL局端设备(DSLAM)同用户家这段铜线的距离,以提供高带宽接入。  相似文献   
995.
本文作者结合国有企业乃至互联网的体系结构.分析了未来的网络发展与新技术的关系.充分强调要以独立发展为主.新技术借鉴为辅的企业网络安全建设理念,提出了改进信息网络安全的两种新设想:一是建立了一种独有的矩阵逻辑模型.解释此种模型如何实现网络资源的动态分配、自维护功能;二是借用医学领域的神经网络概念.将其扩展到网络的安防机制中,提出对受到的网络攻击如何实现网络云自我在控,自动防护.自动隔离的大胆设想.整篇文章围绕着网络架构的安全性、可靠性展开充分论证,思维大胆.分析具体.见解独到.  相似文献   
996.
伴随网络课程辅助课堂教学在全国高校中普遍开展,如何快速的建设网络课程越来越被大家所关注。该文介绍了Print2Flash软件的工作原理,并详细介绍在网络课程建设过程中应用Print2Flash的优越性。  相似文献   
997.
目前师范院校正在大力推广网络安全的课程建设,然而国内网络安全专业方向的人才数量远远不能满足教学以及社会的需求。该文分析了目前师范院校网络安全课程建设现状和问题,提出了网络安全课程发展规划和课程的建设方案,指出了网络安全课程建设的新思路。  相似文献   
998.
《Java程序设计》是石家庄邮电职业技术学院2007年确立的一批重点课程之一,通过近年课程建设的具体实践,该课程已在教学内容、教学方法和手段、教学资源、师资队伍等方面取得了成果,为今后精品课程的建设提供了宝贵的经验。  相似文献   
999.
就目前实验室建设上、管理上的存在的难题进行了分析,介绍了目前主要的虚拟化技术,提出了基于虚拟化技术的实验室建设构想,为学校的实验室建设提供了新的思路.  相似文献   
1000.
当前,流程驱动的信息系统构建方式得到了越来越广泛的应用.在流程驱动的方式中,流程模型对数据模型有着不可忽视的影响.但是当前的数据模型异常检测方法都是针对数据模型本身的特点而未考虑流程模型.同样,流程模型的验证方法也缺乏对数据模型的考虑.文中提出并分析了面向业务流程的数据模型的异常问题,并给出了其3种基本类型.为了检测这些异常,文中提出了Data-process Graph(DP-Graph)模型,将数据模型和流程模型放在统一的架构下进行研究.而后,基于DP-Graph,文中提出了DPGT算法,有效地实现了面向业务流程的数据模型异常检测.文章中的实验结果验证了DPGT算法对于这些异常的高检出率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号