首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42312篇
  免费   3790篇
  国内免费   3135篇
电工技术   7411篇
综合类   2911篇
化学工业   706篇
金属工艺   210篇
机械仪表   1546篇
建筑科学   2819篇
矿业工程   641篇
能源动力   1447篇
轻工业   744篇
水利工程   880篇
石油天然气   444篇
武器工业   950篇
无线电   7951篇
一般工业技术   1612篇
冶金工业   368篇
原子能技术   107篇
自动化技术   18490篇
  2024年   478篇
  2023年   1477篇
  2022年   1688篇
  2021年   1786篇
  2020年   1465篇
  2019年   1663篇
  2018年   787篇
  2017年   1204篇
  2016年   1384篇
  2015年   1597篇
  2014年   3443篇
  2013年   2766篇
  2012年   2969篇
  2011年   2945篇
  2010年   2721篇
  2009年   2873篇
  2008年   2968篇
  2007年   2403篇
  2006年   2249篇
  2005年   2341篇
  2004年   1886篇
  2003年   1545篇
  2002年   1194篇
  2001年   855篇
  2000年   541篇
  1999年   414篇
  1998年   309篇
  1997年   277篇
  1996年   194篇
  1995年   170篇
  1994年   144篇
  1993年   96篇
  1992年   116篇
  1991年   97篇
  1990年   108篇
  1989年   75篇
  1988年   3篇
  1987年   4篇
  1986年   1篇
  1984年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
嵌入式设备在很多应用场合正在和因特网相连接,比如蜂窝电话、机顶盒、无线接入点、医疗设备和公共信息电话亭。当这些能够上网的设备与因特网连接,但是没有足够的安全考虑时,他们将很容易受到攻击,这些攻击包括无意的访问和恶意攻击。如果没有一些相应安全措施,这些攻击可能会使设备的功能、操作以及包含的信息遭受破坏。  相似文献   
32.
分布式通信干扰设备的应用及设计   总被引:1,自引:0,他引:1  
葛海龙  宋颖凤 《无线电工程》2004,34(4):29-30,35
分布式通信干扰设备投放到敌方阵地,对敌通信网实施干扰,是一种非常有效的通信对抗方式,分析了分布式通信干扰设备的特点和战术应用,重点介绍了不同特点的分布式通信干扰设备的设计方法。  相似文献   
33.
1 视频电视会议发展历程 1964年,贝尔实验室研制出最早的可视电话PicturePhoneMOD-Ⅰ,传送黑白静止硬拷贝图像,图像和话音采用分时传送。上世纪70年代,在匹兹堡和芝加哥间开始用于商业服务,采用PicturePhoneMOD-Ⅱ,提供黑白静止或活动的点对点电视会议业务。80年代,日本制订了可视电话的TTC标准,在模拟电话网  相似文献   
34.
分布式多DSP系统的CPCI总线接口设计和驱动开发   总被引:2,自引:1,他引:1  
针对多DSP分布式互连的信号处理板卡,介绍基于PCI9054和FPGA的CPCI总线接口设计,分析通用WDM总线驱动程序的开发。接口设计引入数据包存储转发的方法,这种方法在分布式系统中可扩展性好、效率高。另外驱动程序采用DriverWorks进行开发,具有很好的通用性和可移植性。  相似文献   
35.
他在报告中对电力电子器件方面的最新发展和电力电子与电力传动技术在可再生能源分布式发电系统和电能质量控制、牵引、电机驱动绿色照明中的应用及电力电子系统集成等方面作了全面论述。同时,还指出我国电力电子与电力传动产业所面临的良好机遇和严峻的挑战。  相似文献   
36.
张木兰 《A&S》2004,(64):82-82,84
人与人之间的差异是极大的,国家与国家之间的文化差异也是极大的。面对中国这个新兴而又陌生的市场,日本ALEPH进入中国市场13年之久,面对市场充斥的假冒现象,他们,将要如何解决?  相似文献   
37.
《微电脑世界》2006,(4):86-96
今天市场上的杀毒软件对于阻止常见的病毒和攻击已经没有多大问题,但它们对那些未知的新病毒的防御能力如何呢?下面的评测就将为您展现它们的真正实力。 PC World此次杀毒软件横评是2006年国内最大规模的杀毒软件评测活动,覆盖到了国内和国外市场上主流的单机版杀毒软件产品。国外部分的评测由我们在美国的同事和德国AV-Test安全组织共同完成,国内部分则由PC World中国实验室联合离子翼信息安全实验室来完成。事实上,安全领域没有国界,Internet将病毒这一网络通讯的副产品带到世界各地的同时,用户对安全软件的选择也逐渐出现多元化的趋势。另一方面我们要提醒您的是,虽然我们的评测给出了两项Best Buy大奖,但并没有完美的安全解决方案,良好的个人使用习惯是保证系统安全的最后一道屏障。  相似文献   
38.
分析了网络安全攻击、安全机制和安全服务之间的相互关系,从框架结构、体系层次、设计原则三个方面讨论了网络安全防范体系问题。  相似文献   
39.
人工智能的原理及应用   总被引:7,自引:0,他引:7  
介绍了人工智能的发展,并对改进的神经网络专家系统的优越性做了介绍,指出了神经网络专家系统广阔的应用前景及实现。  相似文献   
40.
如何进行风险的防范与控制,是现在众多企业信息化过程中急需全盘考虑的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号