首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5728篇
  免费   251篇
  国内免费   398篇
电工技术   207篇
综合类   371篇
化学工业   51篇
金属工艺   37篇
机械仪表   143篇
建筑科学   109篇
矿业工程   25篇
能源动力   20篇
轻工业   107篇
水利工程   42篇
石油天然气   37篇
武器工业   26篇
无线电   1187篇
一般工业技术   149篇
冶金工业   53篇
原子能技术   8篇
自动化技术   3805篇
  2024年   21篇
  2023年   51篇
  2022年   56篇
  2021年   86篇
  2020年   63篇
  2019年   47篇
  2018年   47篇
  2017年   61篇
  2016年   78篇
  2015年   117篇
  2014年   356篇
  2013年   261篇
  2012年   409篇
  2011年   374篇
  2010年   385篇
  2009年   470篇
  2008年   631篇
  2007年   442篇
  2006年   384篇
  2005年   460篇
  2004年   459篇
  2003年   325篇
  2002年   226篇
  2001年   158篇
  2000年   108篇
  1999年   87篇
  1998年   57篇
  1997年   59篇
  1996年   20篇
  1995年   28篇
  1994年   18篇
  1993年   6篇
  1992年   5篇
  1991年   6篇
  1990年   5篇
  1989年   9篇
  1985年   1篇
  1983年   1篇
排序方式: 共有6377条查询结果,搜索用时 15 毫秒
51.
提出了一种新型多素数嵌入式存储系统,能够显著改善系统跨步访问的性能。提高跨步访存的带宽,对于改善系统的整体性能有着重要的意义。但是,在嵌入式系统中,受片外结构的尺寸限制,直接应用经典的素数存储系统理论无法显著改善跨步访存性能。为此,该新型系统以素数存储系统理论为基础,引入主存访问调度策略并结合嵌入式系统的实际结构特征,构造了一种两层结构的多素数存储系统,可以用较少数量的存储模块实现,而且从逻辑地址到物理地址的映像计算简单,能够以相对较小的硬件代价实现对嵌入式存储系统跨步访问的有效支持。理论分析和实验结果均证实了该系统的正确性和有效性。  相似文献   
52.
吴锦欢 《福建电脑》2014,(12):149-151
网络安全在企业或校园网络中尤为重要,针对越来越多的非法访问,网络管理员必须设计一套强有力的数据过滤机制。在控制数据流量的工作中,包过滤是一种最广泛的技术,使用方便,且有着广大的设备支持。本文就ACL包过滤技术展开阐述,以实例说明ACL在网络中的应用。  相似文献   
53.
54.
针对应用层DDoS(application layer DDoS,App-DDoS)攻击,提出一种基于用户忠实度的ULDM(user loyalty defense model)防御模型,其根据用户对网站的忠实程度来区分正常用户和攻击用户。用户忠实度包含访问频率忠实度和行为忠实度,行为忠实度又包括历史行为忠实度和当前行为忠实度。从用户长期以来在请求频率和请求负载两方面的表现对用户行为进行评估,得到用户行为忠实度,根据用户长期以来对网站的访问频率得到用户访问频率忠实度;通过调度模块根据用户忠实度对请求进行调度。模拟实验验证了该模型的有效性。  相似文献   
55.
《微型机与应用》2015,(14):64-67
随着智能手机的兴起,合理有效地使用手机已成为社会共性需求。不同的用户具有不同的信息消费行为特征,其需求动向也常常发生变化。描述了手机客户行为分析与用户特征标签刻画的方法 ,通过对客户使用特定业务的行为、互联网访问行为、指令位置信息、终端使用情况、行业关注等有效信息的收集并运用合适的数学模型进行分析,能获取客户的各种偏好程度,进而对客户进行特征分类,为企业、政府等机构的相关决策及应用提供依据。  相似文献   
56.
雷娟  朱珠  符云清  石亮 《计算机科学》2015,42(2):86-89,122
闪存已经是目前使用最为广泛的存储设备。众所周知,闪存对访问模式具有极大的敏感性,比如随机与顺序访问模式、冷热访问模式以及写聚集和分段顺序写模式等。此外,闪存设备的很多部件也对这些访问模式具有较大的敏感性。因此,闪存偏好访问模式的识别技术对闪存存储系统的性能和设计具有重要意义。首先给出闪存存储的偏好模式定义,然后提出了闪存存储系统偏好模式的识别技术。实验表明,所提出的偏好模式识别技术具有很高的准确性。  相似文献   
57.
贾志先 《软件》2015,(3):15-18
针对在Visual Studio 2010中的VB.NET下如何访问VFP表的方法进行了研究和讨论。常用的访问数据库表的方式有ADO、RDO和Ole Db等。主要讨论了ADO和RDO两种访问VFP表的方式。研究发现ADO方式访问VFP表存在一些BUG,会使程序出现异常。使用RDO方式访问VFP表,在软件发布时,需要将VFP的ODBC驱动程序vfpodbc.dll、组件文件Interop.RDO.dll和文件MSRDO20.dll进行打包,并对MSRDO20.dll进行注册。本文中给出了MSRDO20.dll的注册项和注册值,以及在应用Setup Factory 9建立的软件安装包中所要输入的注册代码。  相似文献   
58.
在一个多工作表的Excel工作簿中,利用VBA编程实现了不同用户按照各自的权限浏览访问其中不同工作表的方法.  相似文献   
59.
现在很多人对网速、WiFi的问题格外敏感。毕竟,移动互联的时代,没有网络(WiFi)或者网速慢是很让人抓狂的一件事。下面汇总一些大家都比较关心的有关网络的热门问答,以飨读者。问题一:为什么实际网速总是与官方宣称的不符?答:既有常识因素,也有假宽带的"作弊"行为。1、单位不同  相似文献   
60.
在2014年数据安全事故大爆发之后,企业的安全战略发生了什么变化?更多的资金投入、更严格的监控和更全面的员工培训,其实都仅仅是些规定动作而已。J.P.摩根、Target(大型零售商)、Home Depot、EBay、索尼……在最近几个月内,以上述企业为代表,很多大公司都发生了大规模的数据安全事故,付出了昂贵的代价,并且  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号