首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36119篇
  免费   3172篇
  国内免费   2676篇
电工技术   6976篇
综合类   2392篇
化学工业   390篇
金属工艺   216篇
机械仪表   1570篇
建筑科学   1282篇
矿业工程   438篇
能源动力   1402篇
轻工业   393篇
水利工程   737篇
石油天然气   299篇
武器工业   294篇
无线电   6929篇
一般工业技术   1093篇
冶金工业   243篇
原子能技术   102篇
自动化技术   17211篇
  2024年   399篇
  2023年   1220篇
  2022年   1430篇
  2021年   1513篇
  2020年   1219篇
  2019年   1343篇
  2018年   643篇
  2017年   938篇
  2016年   1069篇
  2015年   1252篇
  2014年   2493篇
  2013年   1940篇
  2012年   2185篇
  2011年   2092篇
  2010年   2025篇
  2009年   2116篇
  2008年   2338篇
  2007年   1939篇
  2006年   1924篇
  2005年   2144篇
  2004年   2227篇
  2003年   1960篇
  2002年   1503篇
  2001年   1155篇
  2000年   707篇
  1999年   504篇
  1998年   357篇
  1997年   297篇
  1996年   214篇
  1995年   177篇
  1994年   142篇
  1993年   91篇
  1992年   120篇
  1991年   93篇
  1990年   108篇
  1989年   77篇
  1988年   3篇
  1987年   4篇
  1986年   4篇
  1985年   1篇
  1984年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
电子商务的安全保密   总被引:2,自引:0,他引:2  
阐述了电子商务中的安全保密策略,着重介绍了防火墙技术、基于公开密钥体制下的信息加密和数字签名以及电子商务的安全协议标准。  相似文献   
992.
通过对防火墙的类型、配置、选择原则及结构的分析,以实例说明防火墙在实际系统中的应用。  相似文献   
993.
本文介绍了一种实验性的防火墙,与传统的防火墙不同的是它基于PCM模型,将一次服务请求的路由加以考虑,以判断数据包是否被允许通过。这有助于减少防火墙被欺骗的可能性,并在某种程度上,避免了外部客户机使用不可信的路由。  相似文献   
994.
分布式仿真中实时网络通讯技术研究   总被引:11,自引:0,他引:11  
该文分析了提高对网络通讯实时性五项技术措施。利用软件编程技术实现仿真计算机之间的时钟同步,并建立多任务多进程并发通讯机制以及介于TCP/IP和UDP/IP之间的中间传输协议支持技术,从而保证网络仿真环境的畅通无阻和交互信息的实时传输。  相似文献   
995.
一个基于CORBA和Java技术的分布式并行有限元计算环境   总被引:5,自引:0,他引:5  
孔祥安  詹剑峰 《计算机仿真》2000,17(5):45-47,52
该文结合CORBA(Common Object Broker Architecture)和Java技术,提出了一个能在支持TCP/IP协议的异构网络环境下实现分布式有限元计算环境的具体方案,为了验证方案的可行性,在西南交通大学应用力学与工程系计算中心的局域网上实现了分布式并行计算环境的基本框架,并进行了1000阶矩阵相乘的计算。  相似文献   
996.
随着Internet浪潮的到来,在线交易已逐渐进入我们的生活。对一些青年人而言,到8848.net购物,去eachnet.com拍卖或购买一些二手货已不是什么新鲜事。但在线交易与我们日常生活中的交易有很多不同,人们最关心的就是在线交易的安全问题。  相似文献   
997.
布拉格光栅传感器应用实例   总被引:2,自引:0,他引:2  
由于环境等各种不利因素的影响,隧道二次衬砌应力、应变状态的长期监测受到人们的重视.分析了光纤光栅传感器传感原理,将光纤布拉格光栅传感器应用于新厂隧道二次衬砌应力、应变监测.光纤布拉格光栅传感器所采集的数据通过隧道分析软件生成隧道应变位移图与隧道各测点时空图进行对比.通过隧道分析软件生成的隧道应变位移图能更直观的表现隧道断面受力及位移情况.  相似文献   
998.
如何提高防火墙系统的性能具有十分重要的意义,过滤规则是否合理直接影响到防火墙系统的性能,但是如何检查过滤规则之间的先后顺序对放火墙的安全性的影响是至关重要的,为此本文提出了具有安全性检查的基于统计分析的动态过滤规则优化的方法.该方法和其他方法相比,不但可以通过统计分析的方法来调整过滤规则,提高放火墙系统的性能,而且还可以检查出系统的无效过滤规则,以及检查放火墙过滤规则是否存在安全漏洞.  相似文献   
999.
本文在分布式网络仿真器GTNetS[3]和HLA RTI[1]--CeRTI[4]的基础上,针对网络安全演练的需求,设计了一种可伸缩的分布式人在回路网络仿真器.  相似文献   
1000.
在数据挖掘中,对待数据集中的孤立点有两种策略:一种是将它们作为噪声而从数据集中清洗出去;另一种则将它们作为研究对象,称为孤立点探测.孤立点如此不同于集合中的其他数据点,以至于我们怀疑这些孤立点是否基于不同的机制产生.基于Bay算法和LOF(local outlier factor)算法,设计了两种分布式孤立点探测算法,一种基于距离探测,另一种基于密度.估计的这两种算法的工作量显示出它们的通讯量可以有效的控制,工作量上限为二次阶.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号