首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   34528篇
  免费   3288篇
  国内免费   3010篇
电工技术   6946篇
综合类   2421篇
化学工业   355篇
金属工艺   236篇
机械仪表   1751篇
建筑科学   1043篇
矿业工程   496篇
能源动力   1433篇
轻工业   435篇
水利工程   860篇
石油天然气   405篇
武器工业   318篇
无线电   6037篇
一般工业技术   1055篇
冶金工业   249篇
原子能技术   104篇
自动化技术   16682篇
  2024年   365篇
  2023年   1174篇
  2022年   1335篇
  2021年   1470篇
  2020年   1157篇
  2019年   1280篇
  2018年   641篇
  2017年   967篇
  2016年   1122篇
  2015年   1360篇
  2014年   2599篇
  2013年   1964篇
  2012年   2225篇
  2011年   2206篇
  2010年   2027篇
  2009年   2144篇
  2008年   2366篇
  2007年   2081篇
  2006年   1933篇
  2005年   1842篇
  2004年   1650篇
  2003年   1458篇
  2002年   1197篇
  2001年   955篇
  2000年   623篇
  1999年   524篇
  1998年   412篇
  1997年   389篇
  1996年   279篇
  1995年   244篇
  1994年   198篇
  1993年   118篇
  1992年   146篇
  1991年   120篇
  1990年   139篇
  1989年   99篇
  1988年   4篇
  1987年   5篇
  1986年   6篇
  1984年   1篇
  1982年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
241.
242.
本文系某派出所合作开发的“公安派出所综合信息管理系统”,详细介绍了该系统的功能和系统特点,以及在使用FPW软件设计中采用的关键技术及解决方案。  相似文献   
243.
分布式实是地数据库的通讯延迟模型与协议   总被引:1,自引:0,他引:1  
卢炎生 《软件学报》1998,9(3):227-230
  相似文献   
244.
245.
QQ验证身份按错不用急当好友要求通过你身份验证时你不小心按了“拒绝请求”按钮,这可怎么办?别急,你还可以通过单击“菜单→好友与资料→消息管理器”命令或者直接单击QQ面板上的“消息”按钮打开消息管理器,选择“系统信息”标签,这里面就有好友要求通过身份验证的信息,双击该信息并单击“通过验证”就可以了。(loading)关闭窗口一键搞定在使用Maxthon时,如果想关闭某一个网页标签必须要双击或是单击主界面右侧的关闭按钮,如果你觉得这还不方便则可以单击鼠标中键,就可以将一个网页标签关闭了。但是假如你的鼠标没有中键该怎么办呢?单击…  相似文献   
246.
分布式防火墙技术研究   总被引:1,自引:0,他引:1  
王霞 《电脑学习》2004,(5):41-43
介绍了分布式防火墙的产生、体系结构、主要特点及存在的问题.  相似文献   
247.
纪扬  毕英杰  李文兵  傅登明 《钢铁》2004,39(Z1):549-553
介绍了一种可应用于分布式仿真的连铸物流仿真系统,该系统通过模拟连铸各个生产环节、内嵌与物流相关的模型、搭建连铸生产环境,实现了对连铸物流的仿真.还介绍了系统通用性、可作为分布式仿真节点的特点及实现方法,及其在生产过程管理方面的作用.  相似文献   
248.
用分布式防火墙构建网络屏障   总被引:5,自引:0,他引:5  
本文介绍了分布式防火墙的结构,工作原理和实现策略.分析了分布式防火墙对各类问题的解决机理.最后作者指出了分布式防火墙存在的一些问题.  相似文献   
249.
分析有线环境现有证书状态查询方案的基础上,提出了一种对传统的 O C S P进行了改进的方案-用户端部分缓存的ocsp方案,并将其与其他证书状态查询方案进行了比较。该方案借鉴了哈希链的思想,具有很高的安全性,可以有效减少用户端及服务器端的运算量,降低带宽负荷,适合用作无线环境下的证书状态查询方案。  相似文献   
250.
对于分布式的校园网络来说,分布式入侵是主要危害。合理的、有针对性的使用各种入侵检测技术,对于防止计算机和网络资源的恶意使用行为,以及内部、外部用户的未授权活动,有着重要的意义。本文从校园网络的实际出发,根据校园网络的多发事件,提出了具体的检测策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号