首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3297篇
  免费   142篇
  国内免费   103篇
工业技术   3542篇
  2024年   15篇
  2023年   55篇
  2022年   55篇
  2021年   60篇
  2020年   61篇
  2019年   91篇
  2018年   97篇
  2017年   49篇
  2016年   56篇
  2015年   62篇
  2014年   182篇
  2013年   103篇
  2012年   177篇
  2011年   200篇
  2010年   125篇
  2009年   155篇
  2008年   159篇
  2007年   143篇
  2006年   137篇
  2005年   129篇
  2004年   132篇
  2003年   81篇
  2002年   91篇
  2001年   84篇
  2000年   72篇
  1999年   76篇
  1998年   65篇
  1997年   64篇
  1996年   53篇
  1995年   60篇
  1994年   75篇
  1993年   58篇
  1992年   55篇
  1991年   71篇
  1990年   45篇
  1989年   39篇
  1988年   20篇
  1987年   37篇
  1986年   31篇
  1985年   27篇
  1984年   31篇
  1982年   17篇
  1981年   13篇
  1980年   10篇
  1979年   14篇
  1977年   11篇
  1972年   8篇
  1971年   10篇
  1956年   9篇
  1955年   8篇
排序方式: 共有3542条查询结果,搜索用时 19 毫秒
91.
讨论了新一代水火电联合经济调度软件包的功能、特征与运行环境,介绍了该软件包在新疆 石河子电力局调度自动化系统中的应用情况,对历史数据的实测计算表明:该软件的投入 可使石河子电力系统的运行费用下降1%~6%,经济效益十分可观。  相似文献   
92.
本文介绍了基于PXA250和Linux嵌入式系统的硬件及软件设计与实现.描述了基于PXA250嵌入式系统硬件设计原理,探讨了Linux操作系统裁剪及生成适合嵌入式的Linux操作系统.给出了全双工串行口通信和网络socket通信编程设计与实现.  相似文献   
93.
基于认证可信度的BLP模型研究   总被引:1,自引:0,他引:1  
该文扩展认证可信度的相关概念,描述当前系统中认证和授权相脱节的情况下如何将两者通过认证可信度结合起来,提出认证可信度与BLP相结合的模型:基于认证可信度的BLP模型,要求主体对客体的访问必须经过可信度安全特性和BLP模型安全策略的双重判定。模型体现了实际系统对不同用户认证可信度授予不同访问权限的需要,防止通过弱认证机制获得低认证可信度的用户访问高敏感信息。  相似文献   
94.
选择发展步伐与超市信息化相一致的超市信息化是一个稳步推进的过程。到现在,超市信息化已经从包括收款机、条码设备、POS系统,发展到企业运用MIS/ERP 系统实现整个商业管理、营销过程的全面信息化,再到引进CRM理念并采用数  相似文献   
95.
仿人智能控制器的动态特性参数整定方法   总被引:11,自引:0,他引:11  
杨飚  张曾科 《信息与控制》2004,33(6):670-673
研究仿人智能控制 (HSIC)系统中控制器的参数整定问题 .分析了仿人智能控制器两个基本参数与被控对象动态特性参数之间的关系 ,进而推导出由被控对象特性参数计算控制器参数的数学公式 .提出了一种新的控制器参数整定方法———动态特性参数方法 ,由阶跃响应近似求取被控对象动态特性参数 ,利用理论公式计算控制器参数 .仿真实例证明了该方法在工程应用中的简单有效性 .  相似文献   
96.
在日益发展的信息世界里,病毒对计算机的侵害从过去的小打小闹变得日益猖獗泛滥,至今没能得到有效控制。尽管各厂商提供的反病毒解决方案一天比一天多,但病毒的危害似乎也一天比一天严重。以至于有人半开玩笑地提议,人们的见面问候语应该改成“今天你中毒了吗?”。2004年1月下旬,Mydoom病毒入侵了全球数百万台计算机。根据英国安全公司mi2g发布的数据,短短一周时间,Mydoom计算机病毒在全球造成的经济损失达261亿美元之巨。那些每天打破脑袋想对付病毒的技术专家也没能挡住病毒的轮番轰炸,难道反病毒领域真的是“道高一尺,魔高一丈”吗?带着这个问题,记者采访了中蓝韩锐技术有限公司工程师,也从中了解了中蓝韩锐的反病毒解决方案就这一问题采取的全新对策。  相似文献   
97.
公钥基础设施(PKI)为保证网络的安全和通信的有效性,提供了可靠的环境.PKI使用公开密钥体制,为网络中各实体分发正确的公钥,从而各实体可以进行公钥加密和数字签名操作.文中介绍了PKI、CA及信任模型、证书库和证书的撤销机制,实现了基于.NET框架下的PKI应用系统的设计开发,并分析了在这种PKI应用设计中两实体间通信的过程.  相似文献   
98.
99.
AMPS共聚物固井降失水剂的合成及性能研究   总被引:1,自引:0,他引:1  
以 2 丙烯酰胺 2 甲基丙磺酸 (AMPS)和丙烯酰胺 (AM )为原料 ,以过硫酸铵 亚硫酸氢钠氧化还原体系为引发剂 ,采用水溶液聚合的方法合成了一种AMPS/AM共聚物固井降失水剂 ,并优化了聚合反应条件 ,对产物的固井降失水效果进行了室内评价。结果表明 ,所合成的共聚物具有较好的固井降失水效果 ,抗盐、抗高温能力强 ,在淡水、盐水中具有良好的降滤失作用  相似文献   
100.
4月11日,一篇题为《优芯变忧心:朗科离职员工大曝造假内幕》的文章在网络中广为流传,引起轩然大波。文章作者自称“前朗科员工”,该文对朗科的超稳定技术和名声大噪的“优芯一号”技术上的成就质疑,并且声称朗科的市场占有率“纯属虚构”。一时之间,各种声音不绝于耳。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号