首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   327篇
  免费   48篇
  国内免费   24篇
电工技术   24篇
综合类   11篇
化学工业   11篇
金属工艺   1篇
机械仪表   6篇
建筑科学   27篇
矿业工程   13篇
能源动力   8篇
轻工业   7篇
水利工程   14篇
石油天然气   2篇
无线电   38篇
一般工业技术   14篇
冶金工业   4篇
原子能技术   20篇
自动化技术   199篇
  2024年   2篇
  2023年   6篇
  2022年   8篇
  2021年   4篇
  2020年   6篇
  2019年   7篇
  2018年   4篇
  2017年   2篇
  2016年   5篇
  2015年   7篇
  2014年   17篇
  2013年   15篇
  2012年   14篇
  2011年   13篇
  2010年   16篇
  2009年   11篇
  2008年   12篇
  2007年   24篇
  2006年   35篇
  2005年   31篇
  2004年   19篇
  2003年   10篇
  2002年   10篇
  2001年   7篇
  2000年   13篇
  1999年   8篇
  1998年   7篇
  1997年   11篇
  1996年   9篇
  1995年   9篇
  1994年   29篇
  1993年   16篇
  1992年   5篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
  1988年   3篇
排序方式: 共有399条查询结果,搜索用时 31 毫秒
1.
2.
本文介绍了一种计算机存储系统中的单向错误检测码,系统构成采用9位字节,其中8位数据位,1位校验位,并使用一个单独的附加奇偶校验字节。单向错误检测码有两类,一类每个字包含固定的奇偶校验位;另一类每个字节包含的检验位的构成方式是任意的。  相似文献   
3.
4.
10MW高温气冷实验堆(HTR-10)堆芯出口氦气温度(平均700℃)径向分布很不均匀,设置在堆底反射层中的堆芯出口热气联箱的作用就是使氦气在其中得到充分的热混合。本文从热力学定律出发,探讨了流体温度均匀度和混合器性能评价标准。依据混合器出口温度最高值与最低值之差定义了温差混合度;依据热力学第一定律定义了热焓混合度;依据热力学第二定律定了熵产混合度,比较了这几种混合器性能评价标准差应用到热气联箱混  相似文献   
5.
6.
7.
金海  张江陵 《计算机学报》1994,17(6):424-428
本文通过对光存储系统出错特性的分析,研究了一些描述出错特性的主要参数,并且给出了描述出错特性的Gilbert模型及其改进型模型。  相似文献   
8.
针对中国光气候数据资料不足、太阳辐射数据丰富以及资金有限的现状,在分析多种光气候数据采集方法的基础上,选用太阳辐射转化法获得光气候数据。引入发光功效的概念作为室外照度值和太阳辐射量转化的基本关系,并分析对比了已有的发光功效模型,运用天空晴朗指数,以重庆1991-1992年的实测数据为基础进行拟合,建立了总发光功效模型和散射发光功效模型。选用重庆1993年的实测数据对该模型进行了验证,得到了高于其他模型的计算精度。为了验证该模型在中国其他城市的适用性,对中国32个城市的年平均总照度值的计算值和实测值进行了对比,结果证明该转化模型能够满足采光设计的需要。运用这种方法只要输入某地某时刻的太阳辐射数据就可以计算出当地该时刻的室外总照度值和散射照度值,可以大大丰富中国各个城市的光气候数据。最后论文给出了该模型用于室外照度值计算的应用方法。  相似文献   
9.
计算机网络带给我们便利的同时也存在着许多安全隐患。本文首先介绍了计算机网络存在的安全隐患,然后剖析了计算机网络存在的安全问题,最后提出了一些比较有效的防范措施,比如内部网络管理、设置防火墙、使用网络加密技术和提高计算机主机的操作系统安全和物理安全系数等。  相似文献   
10.
随着互联网技术的发展,网络渗入到人们生活的方方面面。一方面,电子商务、社交网络、线上娱乐、信息化办公等各种网络应用为人们的生活带来了诸多便利;另一方面,网络与人们生活的不可分割性为网络攻击和网络犯罪提供了可乘之机。攻击者通过各种各样的网络攻击获取他人隐私,牟取非法利益。近年来,网络攻击的数量越来越多,攻击的规模越来越大,攻击的复杂度也越来越高。因此,网络安全比以往任何时期都显得重要。然而传统的网络安全保障机制,如入侵检测,防御系统,网络防火墙等,因其智能性、动态性、全局性等的缺乏,都不足以应对越发复杂和高强度的网络攻击。因此,网络安全可视化应运而生,成为近年来网络安全研究的一个热点。与传统网络安全保障机制不同,网络安全可视化技术不仅能有效处理海量网络数据信息,捕获网络的全局态势,而且能通过对图形图像模式的分析帮助网络管理人员快速识别潜在的攻击和异常事件,即时预测安全事件,甚至是发现新的攻击类型。可视化技术为网络安全研究方法带来了变革,优秀的网络安全可视化方案层出不穷。网络安全可视化建立在对网络数据分析的基础之上,网络数据对网络安全分析十分重要,而大数据时代的到来进一步凸显了数据的重要性。因此,本文从数据角度出发,根据所处理的网络数据的类型,对网络安全可视化工作进行系统的整理、分类和对比。此外,本文还深入分析网络安全可视化研究面临的挑战并探讨未来该领域的研究方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号