首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   373篇
  免费   6篇
  国内免费   10篇
电工技术   11篇
技术理论   1篇
综合类   22篇
化学工业   21篇
金属工艺   7篇
机械仪表   30篇
建筑科学   26篇
矿业工程   5篇
能源动力   2篇
轻工业   16篇
水利工程   4篇
石油天然气   11篇
武器工业   45篇
无线电   37篇
一般工业技术   10篇
冶金工业   8篇
自动化技术   133篇
  2023年   3篇
  2022年   1篇
  2021年   2篇
  2020年   1篇
  2019年   5篇
  2018年   2篇
  2017年   1篇
  2016年   3篇
  2015年   6篇
  2014年   28篇
  2013年   15篇
  2012年   19篇
  2011年   28篇
  2010年   28篇
  2009年   38篇
  2008年   38篇
  2007年   28篇
  2006年   21篇
  2005年   28篇
  2004年   18篇
  2003年   16篇
  2002年   11篇
  2001年   12篇
  2000年   3篇
  1999年   9篇
  1998年   4篇
  1997年   5篇
  1996年   2篇
  1995年   2篇
  1994年   4篇
  1993年   5篇
  1991年   3篇
排序方式: 共有389条查询结果,搜索用时 15 毫秒
1.
配用多模引信的多模弹药封锁机场模型研究   总被引:3,自引:0,他引:3  
在分析机场封锁与反封锁对抗过程的基础上,研究了攻方的封锁能力和守方的反封锁能力,建立了机场封锁与反封锁对抗的时间模型,量化了机场封锁与反封锁对抗的过程。  相似文献   
2.
3.
国务院办公厅近日发出通知,确定新组建的商务部的主要职责、内设机构和人员编制。作为主管国内外贸易和国际经济合作的国务院组成部分,商务部主要职责有14大项,包括拟订国内外贸易和国际经济合作的发展战略、方针、政策;拟订国内贸易发展规划;研究拟订规范市场运行、流通秩序和打破市场垄断、地区封锁的政策;  相似文献   
4.
适用于实时数据库系统的并发控制协议   总被引:1,自引:0,他引:1  
在实时数据库系统中,由于其事务处理的限时特性,对传统数据库访问的并发控制机制发出了挑战.从并发操作中常出现的3类冲突着手分析,在传统并发控制协议--两阶段锁(2PL)的基础上改进其封锁机制,提出一种新的并发控制协议.它以空间代价的付出换取并发度的提高,使等待时间和死锁现象大大减少,有效地满足了系统的实时性要求.  相似文献   
5.
原生XML数据库(NXD)的事务处理机制是保障数据库正常运行的核心机制,是当前研究的一个重点.在分析了现事务处理机制的基础上,结合关系数据库中成熟的封锁理论,提出基于XPath的XPL四种锁封锁机制,对数据库的操作和事务做出了明确的定义,并给出了实例进行验证说明.  相似文献   
6.
刘琪 《中国信息化》2009,(21):50-52
10月10日的美国旧金山一下涌入了4万人流,他们聚集在旧金山的Moscone会展中心,周围81000个酒店床位被订购一空,旧金山市政府专门封锁了周边三条道路的交通,以为这些庞大人流提供便利。这些人都是全球IT业界的精英——从IT巨头的领袖到普通的企业IT技术人员,  相似文献   
7.
美国加利福尼亚州一名电脑工程师被控篡改旧金山市广域网密码,把除自己以外的其他电脑管理人员“挡”在网络外。  相似文献   
8.
我们建议每一台计算机都应该安装一套安全软件套装,因为面对病毒,木马和恶意程序的火力封锁,安全软件能尽它们最大之力保护你的安全。 想一想就觉得可怕,电脑始终处在不断被攻击的状态下:网络蠕虫想用它做为发动更多攻击的基地;恶意站点试图利用浏览器或者系统漏洞将它变为远程控制的僵尸电脑;间谍软件竭尽全力盗取你的个人信息;钓鱼邮件以及站点希望蒙骗你交出银行密码。幸运的是,你能找到很多勇敢的守卫者,它们早已做好了击退这些害虫的准备,这些守卫者就是我们评测的那些软件。  相似文献   
9.
《计算机与网络》2010,(13):24-24
1.单击“开始”菜单-〉“程序”-〉“管理工具”-〉“本地安全设置”,打开本地安全策略。 2.右击左边树中的“IP安全策略,在本地机器”,选项“创建IP安全策略”,启动“IP安全策略向导”。  相似文献   
10.
刘云生  李少华 《计算机工程》2003,29(7):37-38,51
内核封锁较度在很大程度上决定了实时系统的性能。该文说明了实时微内核操作系统在内核封锁粒度方面存在的问题,分析了两种已有处理方法的弊端,提出了一种改进的方法和它的变体。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号