首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10577篇
  免费   1262篇
  国内免费   996篇
电工技术   781篇
综合类   1204篇
化学工业   380篇
金属工艺   86篇
机械仪表   291篇
建筑科学   192篇
矿业工程   100篇
能源动力   137篇
轻工业   115篇
水利工程   93篇
石油天然气   101篇
武器工业   71篇
无线电   3781篇
一般工业技术   522篇
冶金工业   204篇
原子能技术   38篇
自动化技术   4739篇
  2024年   45篇
  2023年   136篇
  2022年   200篇
  2021年   270篇
  2020年   312篇
  2019年   282篇
  2018年   257篇
  2017年   325篇
  2016年   329篇
  2015年   413篇
  2014年   680篇
  2013年   704篇
  2012年   770篇
  2011年   805篇
  2010年   656篇
  2009年   685篇
  2008年   779篇
  2007年   841篇
  2006年   679篇
  2005年   678篇
  2004年   557篇
  2003年   532篇
  2002年   429篇
  2001年   352篇
  2000年   291篇
  1999年   180篇
  1998年   118篇
  1997年   106篇
  1996年   80篇
  1995年   82篇
  1994年   39篇
  1993年   36篇
  1992年   23篇
  1991年   15篇
  1990年   15篇
  1989年   18篇
  1988年   14篇
  1987年   8篇
  1986年   6篇
  1985年   11篇
  1984年   10篇
  1983年   7篇
  1982年   7篇
  1981年   11篇
  1980年   7篇
  1979年   6篇
  1977年   6篇
  1976年   6篇
  1975年   3篇
  1963年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
A graph is distance-hereditary if the distance stays the same between any of two vertices in every connected induced subgraph containing both. Two well-known classes of graphs, trees and cographs, both belong to distance-hereditary graphs. In this paper, we first show that the perfect domination problem can be solved in sequential linear-time on distance-hereditary graphs. By sketching some regular property of the problem, we also show that it can be easily parallelized on distance-hereditary graphs.  相似文献   
52.
The area covered by a mobile ad hoc network consists of obstacles that inhibit transmission and areas where communications can take place. Physical structures, such as buildings, that block transmission, or lakes, where forwarding nodes cannot be located, are permanent obstacles. Temporary obstacles are created as mobile nodes enter or leave an area. Our hypothesis is that the spaces between nearby obstacles are bottlenecks that inhibit the flows in the network. We partition the network into areas that are encompassed by obstacles and bottlenecks. All of the nodes in an area are treated as a single super node, and the bottlenecks between areas are the links between the super nodes. As individual nodes move, the flows and paths in the model change more slowly than the paths and flows between the individual nodes. We apply flow control algorithms to the model and perform admission control within a super node based on the flows that are assigned by the flow control algorithm. We apply the model to the Columbia University campus, and use max–min, fair bottleneck flow control to assign the flows. Our hypothesis is verified for this example.  相似文献   
53.
介绍与ATM有关的交换技术。  相似文献   
54.
计算机网络的发展日新月异。下一代计算机网络(NGN)的探讨、研究已经成为当前的潮流。下一代网络是目前电信、互联网运营商和设备厂商都在讨论的热点技术,国内外许多网络运营商都在探讨,并正在或考虑建设试验网进行更深入的研究。本文介绍了NGN的定义、主要特点、分层结构和关键技术。  相似文献   
55.
一种接入信息高速公路的新技术ADSL   总被引:1,自引:0,他引:1  
新近出现的非对称数字用户线(ADSL)技术利用用户网中现有的铜双绞线提供1.5~6Mb/s的下行数字信道,为接入信息高速公路提供了一条新途径,本文首次论述ADSL的基本概念,技术,发展现状和应用,最后论述我们对发展我国ADSL接入设备的几点建议。  相似文献   
56.
随着信息技术的发展,企业内网安全得到了越来越多企业的重视,如何建立一个合格的内网安全系统,如何进行网络安全策略设置,如何实施内网安全系统,如何保证企业内部核心数据安全,成为企业迫切需要解决的问题。本文从内网安全的概念,内网安全系统的实施原则、建设的架构、具体的实现功能和内网安全系统发展展望等方面进行了探讨,为企业内网安全系统的建设提供了参考指导和帮助。  相似文献   
57.
Given a set S of n proper circular arcs, it is required to identify a largest cardinality subset K[S] of S each two of whose members intersect. This paper describes an optimal parallel algorithm to compute K[S]. The algorithm is not based on any previously known sequential solution, and is designed for the CREW PRAM model of computation. It uses 0(n/logn) processors and runs in O(logn) time. An interesting feature of the algorithm is that it transforms the computational geometric problem at hand, to a problem involving computations on 0-1 matrices, and then transforms the latter back into a ray shooting problem in computational geometry.  相似文献   
58.
USB存储设备所造成的数据泄漏问题日益严重。对USB存储设备进行访问控制,可以有效阻止USB存储设备的数据泄漏。文中主要研究基于Linux操作系统的USB存储设备访问控制机制,并且从用户态、内核Lsm框架以及驱动这三个不同层次分别提出了三种可行的USB存储设备访问控制机制。在这基础上,结合这三种访问控制机制各自的特点以及关键技术对它们的有效性、可用性进行了分析。作为验证,在Linux平台上实现了这三种机制。三种方法均可以有效地进行USB存储设备访问控制。  相似文献   
59.
目前,电路进化设计是演化硬件研究的主要方向之一。而时序电路由于存在反馈环不便于进行电路描述和软件仿真。文中对时序电路的演化设计方法进行了改进,提出了专门针对时序电路演化的虚拟可重构平台,建立起电路编码与HDL代码的映射关系。应用TEXTIO和MATLAB来辅助仿真测试过程,使测试向量数量巨大、难以处理的问题得到很好地解决。最后调用ModelSim完成了FSM的演化实验。实验结果验证了基于此平台演化时序电路的可行性和有效性。  相似文献   
60.
由于B/S模式下客户机对服务器的验证困难,提出了使用Remoting程序对网站的真伪进行验证。方案实现了客户端和服务器端的相互认证、服务器端敏感信息的安全存储和每次认证产生不同的会话密钥,安全分析表明,所提的方案能有效防范钓鱼网站等的常见攻击,增加了系统的安全性。方案使用.NET进行实现,证明是可行的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号