首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4033篇
  免费   315篇
  国内免费   170篇
工业技术   4518篇
  2024年   35篇
  2023年   125篇
  2022年   135篇
  2021年   143篇
  2020年   164篇
  2019年   215篇
  2018年   210篇
  2017年   112篇
  2016年   112篇
  2015年   141篇
  2014年   278篇
  2013年   239篇
  2012年   267篇
  2011年   260篇
  2010年   226篇
  2009年   264篇
  2008年   233篇
  2007年   241篇
  2006年   203篇
  2005年   154篇
  2004年   147篇
  2003年   98篇
  2002年   73篇
  2001年   58篇
  2000年   63篇
  1999年   78篇
  1998年   36篇
  1997年   42篇
  1996年   40篇
  1995年   28篇
  1994年   15篇
  1993年   21篇
  1992年   16篇
  1991年   9篇
  1990年   11篇
  1989年   7篇
  1988年   2篇
  1987年   5篇
  1986年   5篇
  1985年   3篇
  1984年   1篇
  1982年   1篇
  1981年   1篇
  1979年   1篇
排序方式: 共有4518条查询结果,搜索用时 62 毫秒
111.
目前,调度所自动化技术人员根据"十二五"规划目标:在"十二五"末基本建成可靠且实用的调度自动化备用系统,满足地县电网协调发展和调度生产指挥不间断的要求,我们做出了地县一体化管理模式下的调度自动化备用系统建设方案,具有一定的典型性。  相似文献   
112.
刘强  殷建平  蔡志平  程杰仁 《软件学报》2011,22(6):1398-1412
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链.  相似文献   
113.
文章所述的交通规划场景漫游系统可根据平面交通规划方案生成三维仿真规划场景,并允许用户实时地漫游其中以观察规划效果,从而简化了规划流程,提高了劳动效率。文中介绍了系统的总体结构、操作流程和核心数据结构,同时着重讨论了系统中的体影分离渲染、不完全场景空间分割、四叉树结构的场景管理模式等多项关键算法技术。  相似文献   
114.
网络黑客的活动,已成为当前网络社会的一大公害,黑客的反社会性日趋加剧.黑客的入侵严重危害着网络社会正常秩序,甚至威胁到国家安全.有人认为黑客是网络技术的开拓者,有人则认为黑客纯粹是网络罪犯.本文就黑客及其类型、黑客攻击的手段与方法、黑客的危害与防范等几个方面进行一些探讨,以期人们正确地认识黑客,提高防范黑客的侵害意识和能力,并就遏制黑客及其活动的蔓延提出对策.  相似文献   
115.
过程软测量虚拟仪器系统集成   总被引:9,自引:0,他引:9  
用过程软测量与虚拟仪器结合的方法,解决一些工业过程难测参数的测量问题,是急需发展的研究领域。本文主要介绍以工业过程固体产品为非接触测量表面速度的对象,运用过程软测量技术的虚拟仪器系统集成。  相似文献   
116.
基于LabVIEW平台和GPIB接口的测试系统开发及应用   总被引:10,自引:0,他引:10  
介绍基于LabVIEW平台和GPIB接口的实用测试系统的组成、仪器控制方式及系统特点。  相似文献   
117.
PROFIBUS-DP现场总线通讯接口的开发   总被引:5,自引:0,他引:5  
从开发的角度讨论了利用西门子公司的Development Kit 4开发包实现PROFIBUS-DP现场总线通讯接口硬件和软件的方法,并介绍了PROFIBUS-DP开发包中的一些重要组件和DPS2的使用。  相似文献   
118.
基于免费软件ns2的网络仿真   总被引:16,自引:0,他引:16  
介绍网络仿真的免费软件ns2的概况,对利用ns2进行网络拓扑的输入、结构的定义、运行仿真、动态观察仿真过程、仿真数据处理进行了分析,同时用一个例子对仿真过程进行了说明。  相似文献   
119.
刘强  李忠诚 《计算机学报》2001,24(8):791-795
异步传输模式ATM是国际化电信联盟建议用于宽带综合业务数字网(B-ISDN)的传输模式。容错是提高网络可靠性的主要方法。该文讨论了一种新的容错ATM交换机结构。该结构以Banyan交换机结构为基础,通过增加子交换单元和扩展链路来增加冗余路径的数目,该结构可以容错多个故障,并且冗余路径的数目随着交换机级数的增加而指数增长。同现有文献中其它容错ATM交换机对比分析可以看出,在具有相近的交换元素个数的前提下,建议的交换机提供了更高的容错能力。  相似文献   
120.
分析了不同的PKI体系结构,论述了不同PKI信任域间实现互连存在的困难。为了解决在B2B EC模式下不同企业CA间的相互认证问题,提出了利用桥CA对不同企业的CA进行交叉认证的解决方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号