首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2436篇
  免费   96篇
  国内免费   113篇
工业技术   2645篇
  2024年   14篇
  2023年   47篇
  2022年   50篇
  2021年   90篇
  2020年   63篇
  2019年   93篇
  2018年   88篇
  2017年   37篇
  2016年   44篇
  2015年   66篇
  2014年   116篇
  2013年   113篇
  2012年   177篇
  2011年   133篇
  2010年   159篇
  2009年   169篇
  2008年   135篇
  2007年   133篇
  2006年   113篇
  2005年   116篇
  2004年   123篇
  2003年   85篇
  2002年   81篇
  2001年   102篇
  2000年   79篇
  1999年   31篇
  1998年   33篇
  1997年   16篇
  1996年   28篇
  1995年   20篇
  1994年   12篇
  1993年   20篇
  1992年   11篇
  1991年   7篇
  1990年   12篇
  1989年   14篇
  1988年   4篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1982年   1篇
  1980年   1篇
  1975年   1篇
  1965年   2篇
  1958年   1篇
排序方式: 共有2645条查询结果,搜索用时 15 毫秒
31.
根据Internet网络中计算机病毒的传播机制,建立了病毒传播的动力学模型,研究了模型的动力学性质,获得了病毒传播的关键阈值.发现该系统会出现非常复杂的动力学现象,包括后向分支和鞍结点分支.同时也给出了计算机网络病毒的预防和控制方法.  相似文献   
32.
引水工程是我国水资源战略调配的重要举措,在我国水资源调配已经或将发挥重要作用,引水工程的信息化建设将促进和提高引水工程运行管理水平。在分析引水工程特点及其运行管理需求的基础上,应用先进的信息采集、通信网络、空间和计算机控制处理技术,对引水工程运行调度管理决策支持系统进行分析设计,以吉林省引嫩入白引水工程为例,进行应用实践。通过应用表明,该系统运行稳定,界面友好,提升了引水工程水利信息化水平,充分发挥了引水工程的效益。  相似文献   
33.
张学军在《基于身份的代理盲签名方案的分析与改进》(《计算机工程》,2009年第23期)一文中分析指出,农强等的代理盲签名方案(《计算机应用》,2008年第8期)不具有不可跟踪性。对此,通过反证法证明张学军的方法有误,在此基础上提出一种新的分析方法,利用其证明胡江红的方案(《计算机工程与应用》,2007年第18期)不满足不可跟踪性,并对该方案进行改进,使其满足不可跟踪性且效率得到提高。  相似文献   
34.
联网微机、并行中间件、实时监视和自动部署是构成PC Cluster的四个基本要素,本文探讨了如何根据地震资料处理的技术特点集成PC Cluster地震资料处理系统,提出了利用开放源带码项目进行软件集成的概念.通过应用实例对比分析了PC Cluster地震资料并行处理效率,得出网络I/O与扰动是影响PCCluster性能的关键因素并提出了解决办法.  相似文献   
35.
通过对某船喷水推进系统的分析,研究了喷水推进嚣的功率特性(功率与转速的关系)与航速的关系.先由喷水推进动力学方程引出喷水推进器功率特性在喷水推进系统稳态特性和动态性能研究中的作用,然后分析了KaMeWa 71SⅡ喷水推进器的转速特性,将转速特性变换成力矩特性后,分析了该力矩特性,并将其与螺旋桨相应特性作了对比.根据转速特性获得的3个不同航速下的喷水推进器功率与转速的关系曲线,分析了航速对功率特性的影响,同时也将其与螺旋桨的相应特性曲线作了对比.研究所得出的结论是:喷水推进器的功率特性不是唯一的.装船之后它的功率特性受航速影响,但这个影响不像螺旋桨那么显著.据此推得,喷水推进系统在“船—泵—机”的匹配设计以及实际使用中,主机一般不会超负荷.  相似文献   
36.
网格的访问控制模型   总被引:4,自引:1,他引:4  
陈华 《微机发展》2004,14(8):27-29
网格要达到资源共享和管理的目的,必须解决资源的访问控制问题。网格的访问控制必须建立在现有的访问控制系统之上,但是网格计算的环境经常跨越多个不同的自治管理域,每个域的访问控制策略和需求可能十分不同.这就使得对网格资源的访问控制更加复杂,现有的访问控制系统必须进行扩展才能移植到网格系统中。文中将讨论三种基于不同方式的网格访问控制模型。每个都有其自身特点,可以根据不同需求来选用。  相似文献   
37.
网络的访问控制模型   总被引:1,自引:0,他引:1  
陈华 《微机发展》2004,14(8):27-29
网格要达到资源共享和管理的目的,必须解决资源的访问控制问题.网格的访问控制必须建立在现有的访问控制系统之上,但是网格计算的环境经常跨越多个不同的自治管理域,每个域的访问控制策略和需求可能十分不同,这就使得对网格资源的访问控制更加复杂,现有的访问控制系统必须进行扩展才能移植到网格系统中.文中将讨论三种基于不同方式的网格访问控制模型.每个都有其自身特点,可以根据不同需求来选用.  相似文献   
38.
陈华 《长岭技术》2004,(1):7-11
本文对XILINX公司生产的FPGA的特点、使用方法和开发流程作了详细的说明。  相似文献   
39.
实物保护系统承担着保卫核材料及核设施的重任,视频监控系统是核电厂实物保护系统的重要组成部分。常规视频监控系统只具有记录、存储、传输、显示现场相关场景的功能,若引入视频分析技术,则能够自动地对监控场景进行分析,实时识别出监控场景中的异常状况,从而有效地协助警卫值班人员处理核电厂安全保卫相关事件。本文对视频分析技术在核电厂实物保护系统的应用需求、意义及主要难点进行阐述,期望能为视频分析技术在核电厂实物保护系统的应用提供借鉴。  相似文献   
40.
在研究电子商务与网上采购基本理论与技术的基础上,分析、设计并实现了可在Windows Server 2003环境下运行的网上采购系统.系统实现过程中应用了EJB技术、数据库技术、JSP技术、Servlet技术、Jboss技术等.系统介绍了网上采购系统的基本理论及关键技术,以及网上采购系统分析、设计与实现过程.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号