首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3188篇
  免费   171篇
  国内免费   135篇
工业技术   3494篇
  2024年   26篇
  2023年   102篇
  2022年   77篇
  2021年   72篇
  2020年   78篇
  2019年   104篇
  2018年   86篇
  2017年   64篇
  2016年   69篇
  2015年   67篇
  2014年   188篇
  2013年   142篇
  2012年   168篇
  2011年   189篇
  2010年   190篇
  2009年   230篇
  2008年   169篇
  2007年   157篇
  2006年   121篇
  2005年   113篇
  2004年   123篇
  2003年   116篇
  2002年   85篇
  2001年   87篇
  2000年   66篇
  1999年   68篇
  1998年   68篇
  1997年   65篇
  1996年   44篇
  1995年   39篇
  1994年   25篇
  1993年   47篇
  1992年   38篇
  1991年   36篇
  1990年   18篇
  1989年   35篇
  1988年   14篇
  1987年   9篇
  1986年   11篇
  1985年   13篇
  1984年   12篇
  1983年   9篇
  1982年   6篇
  1981年   10篇
  1980年   9篇
  1979年   3篇
  1963年   3篇
  1960年   3篇
  1958年   3篇
  1957年   3篇
排序方式: 共有3494条查询结果,搜索用时 250 毫秒
91.
三维流场的流线提取算法   总被引:2,自引:0,他引:2  
为了有效地解决三维流场可视化中由于播种流线所产生的众所周知的遮挡和杂乱问题,呈现出清晰的流场模式与流场的重要特征,提出一种基于迭代最邻近点(ICP)与K均值聚类的流线提取算法.首先利用ICP算法实现流线间轮廓特征上的配准,并根据几何相似性进行排序;然后利用K均值聚类算法对流线分组;最后根据用户指定密度约简多余相似性流线,并以此结果重构矢量场来评价文中算法的精确度.将文中算法应用到多个数据集进行实验并与已有的流线分布的最新算法进行比较,结果表明,该算法能更有效地反映流场的关键特性,大大提高了三维流场数据集的可读性.  相似文献   
92.
在分析永磁同步电机(PMSM)数学模型和矢量控制原理的基础上,提出了PMSM控制系统建模的方法,在Matlab/Simulink环境中搭建了电流和速度双闭环控制仿真模型,仿真结果也证明了该系统模型的有效性,验证了所采用的控制算法,为在实际控制系统设计和调试运行提供了充分的理论依据.  相似文献   
93.
数据库图形化技术是综合数据库技术和图形技术而形成的一种新兴技术,在当前的互联网中有很大的应用前景.本文介绍了数据库图形化技术,包括Active X控件和开放式数据库互连(ODBC)在接入网(AN)管理系统中的应用.  相似文献   
94.
数据库图形化技术是综合数据库技术和图形技术而形成的一种新兴技术,在当前的互联网中有很大的应用前景。本文介绍了数据库图形化技术,包括ActiveX控件和开放式数据库互连(ODBC)在接入网(AN)管理系统中的应用。  相似文献   
95.
Windows 98最吸引人的地方莫过于其完善的PnP和精彩纷呈的多媒体功能,而Windows 2000最吸引人的地方则是其较强的安全性、极佳的稳定性和强大的网络功能。因此很多用户在自己的硬盘上建立了双重启动系统,并且通过修改boot.ini文件还可以改变双启动的顺序。但重装Windows 98后您会发现原有的双重启动菜单不见了,无法进入Windows 2000,即使修改boot.ini文件也没用。那么此时应该如何恢复Windows 98和Windows 2000的双启动配置呢? 我们来分析一下双重启动的原理。  相似文献   
96.
肖新光 《Internet》2008,(11):22-22
用“魔高一尺,道高一丈”来形容中国软件行业解决安全需求的两颗明星——系统安全软件与软件加密是最恰当不过的。但事实上,我国软件加密行业的发展始终保持与国际同步甚至领先,并在与反盗版的博弈过程中不断进步,近年来又出现了新的发展趋势……  相似文献   
97.
反木马问题,已经成为当前网银攻防斗争中的核心挑战。首先,让我们重新回顾一起网银盗窃的犯罪现场,去年的一起国内的网银被盗案,用户损失达十多万元。我们来看一下技术分析得到的过程:用户使用的一台笔记本电脑被安装了木马,  相似文献   
98.
安全天下事     
本月微软黑屏事件成为了仁者见仁、智者见智的问题,但经调查发现,多数人其实是对传言的心理恐慌,而并不知道微软只是换掉了桌面背景。但无论如何这再次展现了垄断厂商所能形成的巨大社会影响力。尽管网  相似文献   
99.
社交网络SNS的病毒   总被引:1,自引:0,他引:1  
肖新光 《程序员》2008,(10):24-24
社交网络SNS的“病毒”式营销对于广大用户并不陌生,近期则有泛滥的趋势。在过去的这两周内,同事的信箱内竟然收到了上百封来自同一家社交网络SNS新贵的邀请邮件,当然邮件邀请者都在他联络人名单之内。而一个以看看是否有人盗用你的MSN为名义,  相似文献   
100.
浅析C/S模式和B/S模式的优缺点   总被引:1,自引:0,他引:1  
鲁春燕  孙娟 《福建电脑》2008,24(6):87-88
随着信息技术和网络技术的发展,C/S结构和B/S结构的优缺点日趋明显,本文结合两种结构的优缺点阐述了在企业应用中,应将新的B/S模式与传统的C/S模式结合起来。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号