首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3936篇
  免费   298篇
  国内免费   150篇
工业技术   4384篇
  2024年   42篇
  2023年   173篇
  2022年   162篇
  2021年   143篇
  2020年   194篇
  2019年   250篇
  2018年   229篇
  2017年   121篇
  2016年   148篇
  2015年   170篇
  2014年   338篇
  2013年   267篇
  2012年   317篇
  2011年   320篇
  2010年   281篇
  2009年   260篇
  2008年   250篇
  2007年   205篇
  2006年   136篇
  2005年   96篇
  2004年   78篇
  2003年   42篇
  2002年   38篇
  2001年   29篇
  2000年   21篇
  1999年   18篇
  1998年   12篇
  1997年   13篇
  1996年   9篇
  1995年   4篇
  1994年   4篇
  1993年   3篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1987年   1篇
  1986年   2篇
  1984年   1篇
排序方式: 共有4384条查询结果,搜索用时 453 毫秒
61.
基于日本2005年针对中小河流制定的洪水淹没风险区域图制作指南,对日本中小河流洪水 淹没区域风险图的制作进行了较详细的介绍,其中归纳了其所需资料、洪水淹没分析方法和淹没区域 风险区域图的具体制作,对我国山区河流洪水风险区域图编制具有重要的借鉴意义。  相似文献   
62.
随着云计算业务的持续增长,与云计算相关的或者直接以云为目标的网络犯罪也不断增加。目前,云取证无论是技术层面还是法律层面,取得的进步还很小。对采取传统电子取证方法的取证人员来说,这些新兴的网络犯罪是一项重大挑战。文章首先分析了云取证的困难和挑战,然后指出了云取证的首要取证对象,最后提出了一套新的云取证方法、流程和技术。文章的研究成果能给电子取证人员调查涉云网络犯罪时提供借鉴参考。  相似文献   
63.
浅析SQL SERVER 2005数据完整性技术控制与实现   总被引:1,自引:0,他引:1  
SQL Server 2005是微软公司开发的大型关系数据库管理系统,为保证数据库数据完整性提供了重要技术,本文章主要从完整性约束、触发器两个技术阐述数据库系统中数据完整性控制和实现。  相似文献   
64.
随着网络技术在医院的应用,其安全性日益受到重视。首先结合军队医院信息系统网络应用的特点,从硬件系统、软件系统、环境因素、人为因素等方面分析该网络系统的安全性;最后研究该网络系统安全可能造成的威胁,并提出安全应对措施。  相似文献   
65.
设计了指纹快速匹配算法。算法以分类时获取的奇异点为参考点对指纹进行定位,利用奇异点特殊邻近结构缩小细节点匹配规模,在可变界限盒的基础上设计合理匹配策略。该方法不仅可以提高计算速度,也能够适应指纹非线性形变的特点,增加算法鲁棒性。在FVC2000数据库上的测试结果显示,该算法在保证自动指纹识别系统识别准确性的同时,还使得指纹辨识速度有了显著的提高。  相似文献   
66.
Sybase公司的PowerBuilder不仅是一种高效的数据库前端开发工具,而且也是一种组件开发的有效工具.本文在分析基于EAServer的分布式系统的应用体系结构上,设计出一个家纺分销管理系统,性能稳定、运行良好,且易维护.  相似文献   
67.
利用PSCAD仿真软件对韶山Ⅳ型电力机车(SS4)的运动过程建立动态仿真模型,提出了基于傅里叶级数展开方法的谐波电流计算方法。并以AT牵引变电所为算例,带入机车模型进行仿真计算,得出各次谐波电流分量及其谐波含量,并与实测数据进行了比较,结果证明本方法及模型是有效的。  相似文献   
68.
由于应用层多播相对于IP多播的易于部署,得到了国内外学术界的广泛研究。该文从经典的P2P搜索协议Chord入手,构建了基于P2P覆盖网的不定叉树,支持任意源多播,将节点的加入和根的发现结合起来,并对其网络动荡(节点加入与退出)实行制约限制,使网络环境保持基本稳定,达到负载平衡,并预测了本模型发展的方向。  相似文献   
69.
以属性在可分辨矩阵中出现的频率作为启发,对HORAFA算法做了一些改进。引入二进制可辨识矩阵,利用二进制可辨识矩阵求出相对核。以相对核为基础,依次加入属性重要度大的属性,直到不能再加。  相似文献   
70.
该文通过对车辆安全因数的分析、得出子危险集。在分析评价方法特征技术上应用了选用模糊推理模型(FIS)的评价方法对车辆的危险度进行评价与仿真,其结果是可信的。实现了对车辆安全进行量态和动态的评价体系。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号