首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35916篇
  免费   3145篇
  国内免费   2659篇
电工技术   6912篇
综合类   2385篇
化学工业   386篇
金属工艺   216篇
机械仪表   1560篇
建筑科学   1292篇
矿业工程   437篇
能源动力   1359篇
轻工业   387篇
水利工程   731篇
石油天然气   296篇
武器工业   294篇
无线电   6811篇
一般工业技术   1081篇
冶金工业   238篇
原子能技术   102篇
自动化技术   17233篇
  2024年   369篇
  2023年   1209篇
  2022年   1314篇
  2021年   1430篇
  2020年   1132篇
  2019年   1348篇
  2018年   633篇
  2017年   928篇
  2016年   1064篇
  2015年   1252篇
  2014年   2492篇
  2013年   1935篇
  2012年   2185篇
  2011年   2091篇
  2010年   2025篇
  2009年   2114篇
  2008年   2337篇
  2007年   1938篇
  2006年   1923篇
  2005年   2144篇
  2004年   2339篇
  2003年   1960篇
  2002年   1503篇
  2001年   1155篇
  2000年   708篇
  1999年   504篇
  1998年   357篇
  1997年   297篇
  1996年   214篇
  1995年   176篇
  1994年   142篇
  1993年   91篇
  1992年   120篇
  1991年   93篇
  1990年   108篇
  1989年   77篇
  1988年   3篇
  1987年   4篇
  1986年   4篇
  1985年   1篇
  1984年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
乾纶 《现代通信》2004,(7):26-27
为了解决日趋复杂的互联网安全难题,在互联网安全领域处于领先地位的Check Point软件技术有限公司宣布将推出有高度智能的端到端一体化互联网安全解决方案,该方案将实现从边界到内部及Web的全面互联网安全保护。近日,该公司率先推出3项与该解决方案相关的组件:防火墙  相似文献   
42.
网络处理器的发展及应用   总被引:1,自引:0,他引:1  
网络处理器作为一种综合了RISC和ASIC的网络设备,具备较强的可编程能力和处理速度, 对于解决日益出现的多种新业务提供了一条有效途径。  相似文献   
43.
70年代末期,出现了小型计算设备。曾经仅为最大型企业和大型计算机构所拥有的计算能力现在可被所有企业和小型机构使用。计算机科学研究人员不断提升网络技术,同时,各大学和政府也开始安装用于特别目的的计算机网络。1983年首先出现了计算机病毒一词,至80年代中期,巴基斯坦程序员释放了第一个个人电脑病毒“the  相似文献   
44.
人工智能的原理及应用   总被引:7,自引:0,他引:7  
介绍了人工智能的发展,并对改进的神经网络专家系统的优越性做了介绍,指出了神经网络专家系统广阔的应用前景及实现。  相似文献   
45.
数字水印技术的发展为解决图像认证和完整性保护问题提供了新的思路。对用于篡改检测和图像认证的水印技术做了综述。数字水印技术根据其识别差错的能力分为四种类型:易损水印、半易损水印、混合水印和自嵌入水印。最后还对水印认证技术的安全性问题进行了讨论。  相似文献   
46.
在论坛中有很多朋友发帖询问如何才可以得到自己的肉鸡。对于一个网络安全爱好来说.肉鸡象征着安全和快捷:为了大家可以更安全更快捷地提高自身的网络安全技术,本教大家一种“批发”肉鸡的方法。看到“批发”二字想必大家都有精神了吧?有精神就好,废话不多说。  相似文献   
47.
一种计算机实时控制系统的分析及其DCS实现   总被引:2,自引:0,他引:2  
简述了计算机实时控制及分布式控制系统(DCS)的一般特点.并以某型水下机器人的控制系统为例,详细介绍了一种小型实时DCS系统的具体实现。  相似文献   
48.
《通信工程》2004,(4):34-34
日本NTT研发出世界最快的10Gbit/s包识别、传送处理板,并成功地用于防火墙系统。  相似文献   
49.
《互联网周刊》2004,(24):64-64
随着网络应用的日益广泛,网络安全特别是“内网安全”已成为IT应用面临的最关键的问题之一。因此,以“网络巡警”为代表的各种针对内网安全的产品日益受到用户重视。到目前为止,网络巡警已经在中电科技集团南京14所、  相似文献   
50.
私网和公网之间的安全防护和地址转换的常用方法是防火墙/NAT,但防火墙/NAT不支持SIP协议,阻碍了SIP信令安全地穿过防火墙/NAT,限制了私网内的SIP终端同Internet上的SIP终端之间的业务互通。本文介绍了一种基于虚拟代理和IP隧道的隧道穿透方案,实现了防火墙/NAT两侧的SIP信令和媒体的互通。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号