首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1058篇
  免费   65篇
  国内免费   42篇
工业技术   1165篇
  2024年   13篇
  2023年   35篇
  2022年   23篇
  2021年   26篇
  2020年   32篇
  2019年   37篇
  2018年   36篇
  2017年   20篇
  2016年   26篇
  2015年   38篇
  2014年   54篇
  2013年   82篇
  2012年   68篇
  2011年   55篇
  2010年   49篇
  2009年   54篇
  2008年   60篇
  2007年   67篇
  2006年   61篇
  2005年   43篇
  2004年   45篇
  2003年   60篇
  2002年   53篇
  2001年   27篇
  2000年   21篇
  1999年   22篇
  1998年   9篇
  1997年   8篇
  1996年   5篇
  1995年   7篇
  1994年   8篇
  1993年   4篇
  1992年   4篇
  1991年   1篇
  1990年   1篇
  1989年   5篇
  1988年   2篇
  1986年   1篇
  1984年   1篇
  1983年   1篇
  1981年   1篇
排序方式: 共有1165条查询结果,搜索用时 31 毫秒
31.
提出一个基于Agent动态网络的疾病传播模型,研究疾病在人群中传播扩散的动态过程。在扩展疾病传播的SIR模型基础上,利用不同的个体状态描述各阶段病情。在二维规则网络上,通过增加个体自主移动性构建动态社会网络,并考虑个体异质性和所采取的防护措施对疾病传播的影响。仿真结果表明,该模型较好地反映了动态社会网络和个体适应性行为对疾病传播的影响,并与实际情况基本保持一致。  相似文献   
32.
基于新的聚类算法的入侵检测   总被引:6,自引:0,他引:6  
李玮  范九伦 《计算机工程》2006,32(7):149-150,153
根据目前应用于入侵监测的算法中普遍存在的对输入顺序敏感,无法自适应地确定参数以及需要大量的训练数据等问题,该文应用一种新颖的聚类算法进行入侵行为的监测。该方法的优点是对输入数据顺序不敏感以及能够自适应地确定算法参数。实验中采用了KDD99的测试数据,结果表明该方法可以比较有效地检测真实网络数据中的已知和未知的入侵行为。  相似文献   
33.
李玮  侯整风 《微机发展》2006,16(12):224-226
近年来,随着对Internet上传输数据保密性的需要,安全套接字层(SSL)被广泛地使用。SSL协议基于公开密钥技术,提供了一种保护客户端/服务器通信安全的机制。但是,SSL协议仍存在一些安全缺陷,对使用SSL协议的通信带来安全隐患。文中简要介绍了SSL 3.0协议的内容,重点讨论了SSL 3.0协议的安全缺陷并针对缺陷提出了相应的改进方法,为协议的实现提供了参考。  相似文献   
34.
在钢铁冶金生产过程中会产生大量工业废弃物,而且其存在形态各不相同,既污染环境,又造成资源浪费。阐述了如何根据各种废弃物不同的形态,采取相应的方式方法加以回收利用;进一步介绍了几年来济钢烧结厂在这方面所做的工作及取得的成效。  相似文献   
35.
采用氩弧熔覆工艺在4Cr13钢上分别熔覆Ni60、Ni60+WC和Ni60+WC+Nb系合金。比较各种材料熔覆层的显微组织、显微硬度和耐磨性。结果表明,材料的表面硬度和耐磨性等都随WC含量的增加得到很大地提高,而Nb含量的增加对硬度和耐磨性的影响不明显。  相似文献   
36.
最近,笔者眼前及耳边经常出现关于存储带宽的争论。有两家厂商在此领域相互争斗,诉诸法庭,甚至被媒体乐此不疲地当做八卦新闻讨论。可能很多熟悉存储业务的读者已经觉察到,本文说的正是EMC和HDS(日立数据系统公司)——存储界的泰山和北斗。笔者研究了这两家厂商的诸多技术细节之后发现,它们在高端领域的争斗,正悄然带来存储市场格局的新变化。  相似文献   
37.
一日,某兄怒气冲冲闯入消协,吼道:“我要投诉××公司的防火墙,刚刚爆发的××病毒,它没防住,跑到我们公司的网上来了。” 这是2年前发生在某网络安全公司身上的真人真事,那时,许多人还不太明白防火墙能干什么。现在不同了,且不说“防火墙”这个词儿已经耳熟能详到何种地步,单单企业用户就能把采用什么样的防火墙技术分析得头头是道,防火墙已成为企业网的必备品。然而,是否使用了防火墙,企业网就一劳永逸地安全了呢?当然不是,企业会不断发展,业务会不断扩张,防火墙必须跟上企业变化的步伐,才能有效保护企业网的安全。因此,在企业成长的过程中,防火墙需要不断“强身健体”,以增强“防黑”免疫力。  相似文献   
38.
李玮 《微电脑世界》2003,(15):84-90
最近有点烦,有点烦……烦的是病毒总骚扰我,甩都甩不掉。是这样,自6月底以来,我的邮箱总收到主题为:re:Movies或re:Document的邮件,发件地址有的是同事、有的是客户,还有的是不认识的人。在我的百十来封信件中,有一半是这种邮件。我烦透了。后来,我特地跑到网管那里,问他是怎么回事,他说:“那是带毒邮件。不过,我们的邮件服务器防毒产品已经把附件中的病毒处理掉了,到你那儿不会有什么危害。”我有点儿急:“可是,我不想接收这些邮件,它既占用邮箱空间,又让我没完没了的执行删除操作”。他无奈地摇摇头,说:“我也没办法,只能你自己一封一封地删!”我的头“嗡”的一下,好像天塌下来了。让我自己删?这不是给本来忙得不可开交的我心里添堵吗?不行,我一定得找出个解决办法来。好歹也在IT圈混了多年,打了一轮儿电话,辗转联系上一位安全高手(不是黑客)——阿呆,碰巧他刚忙完一个活儿,正想找个人唠嗑。听了我的问题,他就像打开的话匣子:从最近较为活跃的几只病毒入手,又是特征分析,又是危害警告,然后才书归正转,告诉我,像我们这样的中小企业最好用什么产品、什么手段来对付这些热门病毒(包括我遇到的恼人病毒)。  相似文献   
39.
勾勒BTO蓝图     
当今的企业十分依赖IT系统和应用程序来满足各种业务需求,这使IT具备了更高商用价值。这样,如何提升IT商用价值成为lT管理者们面临的共同问题。在实际业务中,由于应用软件和系统越来越复杂,而用户又需要实时的、多渠道的获取商业信息,使得问题更为难以掌控;另一方面,现有的工具和技术通常会加重管理与系统优化的复杂程度,进而提升投入成本,让本来处境尴尬的用户又平添了雪上加霜的冷遇。有鉴于此,一项新的商业战略技术应运而生——业务优化技术(Business Technology Optimization,BTO)。直白地讲,它是根据业务的重要程度来衡量、优化和管理业务流程。  相似文献   
40.
引言 随着电力系统改革的深入,在“厂网分离”、“竟价上网”进程中,电厂对供电品质提出了更高的要求,提高汽轮机控制系统水平显得更加必要。目前在运行的供热汽轮机容量基本在200MW以下,绝大部分是采用液压调节系统,其电负荷和热负荷的调节只能依靠同步器来完成,没有负荷指令的接口,无法实现机组协调控制、自动负荷控制等功能。随着控制技术的发展,汽轮机电液调节系统应用越来越广泛。该系统以其控制性能好、控制精度高、自动化程度高等优点逐渐取代传统的液压调节系统。本文以河南中州铝厂抽汽25MW汽轮机(机组型号CC25-8.82/6.5/0.7)为…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号