首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   440篇
  免费   46篇
  国内免费   45篇
电工技术   22篇
综合类   19篇
化学工业   48篇
金属工艺   27篇
机械仪表   26篇
建筑科学   32篇
矿业工程   23篇
能源动力   16篇
轻工业   96篇
水利工程   18篇
石油天然气   36篇
武器工业   9篇
无线电   42篇
一般工业技术   17篇
冶金工业   11篇
原子能技术   6篇
自动化技术   83篇
  2024年   3篇
  2023年   17篇
  2022年   12篇
  2021年   18篇
  2020年   22篇
  2019年   14篇
  2018年   18篇
  2017年   9篇
  2016年   11篇
  2015年   13篇
  2014年   23篇
  2013年   23篇
  2012年   14篇
  2011年   24篇
  2010年   13篇
  2009年   23篇
  2008年   33篇
  2007年   23篇
  2006年   10篇
  2005年   14篇
  2004年   10篇
  2003年   13篇
  2002年   8篇
  2001年   8篇
  2000年   11篇
  1999年   7篇
  1998年   5篇
  1997年   7篇
  1996年   7篇
  1995年   6篇
  1994年   17篇
  1993年   22篇
  1992年   13篇
  1991年   13篇
  1990年   12篇
  1989年   13篇
  1988年   3篇
  1987年   3篇
  1986年   3篇
  1985年   3篇
  1984年   2篇
  1983年   1篇
  1982年   4篇
  1981年   1篇
  1959年   2篇
排序方式: 共有531条查询结果,搜索用时 31 毫秒
1.
冯家宁 《电脑》1994,(1):19-21
4.5 信息 MSGB和DATB结构是消息结构的基础。  相似文献   
2.
冯家宁 《电脑》1994,(7):23-26
6.11.权限检查 RFS有几层安全层,它与熟悉的UNIX相对应。安全主要是为了保护资源即文件,它包括标准UNIX文件的rwx保护及进入/usr/group/other的范围。显然会有某些改变,因为/usr/group/other的用户标识号和组标识号都在另一节点上。新的改变在于每一节点的管理员都可指定用户标识号和组标识号与作为服务器的节点的用户标识号和组标识号的对应方式,如此确定远程安装的资源的使用权限。这种对应也在相反方向上完成以使远程用户看到权限的数字。这种对应是非常简单的,每一个远程用户对应一  相似文献   
3.
4.
冯家宁 《电脑》1994,(4):17-19
5.7 编址 TLI本身并不提供传输地址的标准但确有传输编址的标准。即必须处理地址的TLI列程只处理一个字符串(按UNIX传统,它们是char,但一般来说这并不意味着它们一定是ASCII码或EBCDIC码)。TLI地址有一定的字节数。传输层支撑块要对其作适当的转换。这取决于具体应用程序的实现。用TLI函数接受字符串,支撑块再对其作适当的转换。 TLI提供传输层地址的原语是t—bind,它用T—BIND结构传送地址给支撑块。  相似文献   
5.
冯家宁 《电脑》1994,(11):14-15
7.5.8系统行政管理除了支持应用程序的服务,Lan Manager/X服务器提供全范围的系统管理和用户控制功能.所有这些功能实现为应用程序接口(API),它们调用服务器而得到或设置各种数据域.服务分为两类:一类供所有用户使用,一类需要管理员来使用.这些API通过名字管道\pipe\lanman而提供给客户.  相似文献   
6.
6.恒定重量流量过程前面的讨论限于恒定进口体积流量。然而,有时却有必要讨论恒定重量流量的过程。对这种过程,也可以用特性曲线来预测出口压力和所需功率。对于恒定重量流量的过程,进口条件的变化将影响进口体积流量,参见图7—4。在这种工况下,因进口体积流量改变,所以由叶轮产生的压头也将随之而变化。为了说明这个方法,利用图7—2确定的压缩机,预测进口温度和进口压力变化时的出口压力。这  相似文献   
7.
论述了人才培养工作水平评估对高职院校的发展产生的深刻影响,以江西电力职业技术学院为例,提出高职院校科学有效地建立评估的长效机制,通过评估实现自我完善,逐渐形成核心竞争力。  相似文献   
8.
为了检测网络融合边界的电信拒绝服务攻击,首先针对攻击的类型分别提出了基于呼叫统计或流量信号分析的检测方法,并采用分步骤的策略设计了检测系统,将两种检测算法分别应用于粗检测步骤,再通过精检测步骤确认攻击并找出攻击源.模拟实验结果表明,该方案能够有效地检测出典型的攻击,并能够实时在线检测,具有良好的实用价值,为应对网络融合所带来的新安全问题提供了一种解决方案.  相似文献   
9.
黄河中游泥沙输移特性及机理研究   总被引:1,自引:0,他引:1  
基于黄河中游干流4个水文站及8条主要支流1957-2018年实测降雨输沙资料,采用Mann-Kendall检验、有序聚类分析法研究黄河中游区间输沙时空变化特性,结合双累积曲线法量化输沙变化驱动因素。研究结果表明:黄河中游干流各水文站年输沙量均呈显著减少趋势,各站减幅自上游至下游沿程不断增大。区间8条典型支流多年输沙模数自1970s后均呈减少趋势,头道拐-龙门区间对中游区间输沙占比下降明显,区域水土保持治理效益显著。研究显示人类活动是黄河中游输沙锐减的主要驱动因素,对头道拐-龙门区间平均输沙变化贡献率为85.84%,对龙门-潼关区间输沙变化贡献为88.68%,淤地坝、梯田和水库等水利水保工程措施是输沙锐减的主要原因。  相似文献   
10.
进行网络流量异常检测,需要对正常流量行为建立准确的模型,根据异常流量与正常模型间的偏离程度作出判断。针对现有网络流量模型中自相似模型与多分形模型无法全面刻画流量特征的不足,提出了一种基于流量层叠模型分析的异常检测算法,采用层叠模型对整个时间尺度上的流量特征进行更准确的描述,并运用小波变换对流量的层叠模型进行估计,分析异常流量对模型估计的影响,提出统计累计偏离量进行异常流量检测的方法。仿真结果表明,该方法能够有效检测出基于自相似Hurst系数方法不能检测的弱异常以及未明显影响Hurst系数变化的异常流。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号