首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24115篇
  免费   2971篇
  国内免费   2262篇
电工技术   2301篇
技术理论   5篇
综合类   2585篇
化学工业   598篇
金属工艺   47篇
机械仪表   411篇
建筑科学   992篇
矿业工程   546篇
能源动力   350篇
轻工业   545篇
水利工程   452篇
石油天然气   285篇
武器工业   139篇
无线电   4900篇
一般工业技术   611篇
冶金工业   376篇
原子能技术   48篇
自动化技术   14157篇
  2024年   79篇
  2023年   286篇
  2022年   530篇
  2021年   740篇
  2020年   740篇
  2019年   558篇
  2018年   503篇
  2017年   653篇
  2016年   720篇
  2015年   839篇
  2014年   2105篇
  2013年   1640篇
  2012年   2190篇
  2011年   2431篇
  2010年   1820篇
  2009年   1893篇
  2008年   1928篇
  2007年   2124篇
  2006年   1766篇
  2005年   1478篇
  2004年   1166篇
  2003年   1002篇
  2002年   633篇
  2001年   426篇
  2000年   319篇
  1999年   184篇
  1998年   114篇
  1997年   75篇
  1996年   72篇
  1995年   52篇
  1994年   41篇
  1993年   26篇
  1992年   22篇
  1991年   16篇
  1990年   14篇
  1989年   13篇
  1988年   9篇
  1987年   5篇
  1986年   9篇
  1985年   23篇
  1984年   19篇
  1983年   18篇
  1982年   13篇
  1981年   5篇
  1979年   4篇
  1966年   4篇
  1964年   5篇
  1961年   4篇
  1958年   3篇
  1957年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
陈平原 《煤炭技术》2003,22(12):58-59
简要介绍了煤巷锚杆支护技术在童亭煤矿的应用推广情况 ,重点介绍了童亭煤矿在安全可靠性控制方面强化管理、优化设计、提高工艺水平和质量保证体系建设的一些经验和做法 ,并对今后发展煤巷锚杆支护技术提出了看法。  相似文献   
102.
本文在S-D分配算法的基础上,提出一种基于一维测量数据的多基地雷达多目标数据关联的方法.在每个传感器仅能给出目标的一维距离和量测信息,并且同时存在虚警的条件下,该方法首先利用4维组合的冗余信息对各传感器的量测值进行组合筛选,然后由4维分配算法进行多目标的数据关联,仿真结果表明该方法可以有效提高多目标的正确关联概率.  相似文献   
103.
本文介绍了六种子目录加密法,这些方法在作者的工作中经过检验证明是行之有效和简单易行的。文中对这些加密法进行了比较并给出了一些实施细节。  相似文献   
104.
In Part 1 of this two-part series, we introduced Katamic memory—a neural network architecture capable of robust sequence learning and recognition. In Part 2, we introduce the Blobs World taskjdomain for language learning and describe the DETE language learning system, which is composed of over 50 Katamic memory modules. DETE currently learns small subsets of English and Spanish via association with perceptual! motor inputs. In addition to Kaiamic memory, DETE employs several other novel features: (1) use of feature planes, to encode visual shapes, spatial relationships and the motions of objects, (2) phase-locking of neural firing, in order to represent focus of atention and to bind objects across multiple feature planes, and (3) a method for encoding temporal relationships, so that DETE can learn utterances involving the immediate past and future. We compare DETE to related models and discuss the implications of this approach for language-learning research.  相似文献   
105.
王洪君 《信息技术》2002,(12):80-82,84
网络安全问题已经成为网络发展中急需解决的问题。已经引起人们的重视。给出了网络安全的概念,网络所面临的威胁,提出了解决网络安全的相关技术。  相似文献   
106.
The most efficient approach to a fair exchange is to use an off-line trusted third party (TTP for short) who gets involved only when a dispute between two parties occurs. However, exchanged secrets that are not protected properly may be exposed to the TTP when one of these two parties asks the TTP to mediate the dispute. The first work to protect exchanged secrets from TTP’s misuse was proposed by Franklin and Reiter in 1997. They provided an on-line semi-trusted third party instead of an off-line third party for a fair exchange. Their schemes forced the TTP to take part in the protocol for all the cases, and thus, deemed to be impractical.The present paper, introduces several models, including single and multiple TTPs, to focus the attention not only on security properties, but also on reliability functions. In the single TTP mode, our new scheme can protect the exchanged data through an efficient exchange protocol, whereas in the multiple TTP mode, we proposed an approach to balance the security level with the reliability of the system.  相似文献   
107.
Most organizations have measures to protect their network infrastructure from intruders. With the growth AND AVAILABILITY of wireless, some intruders now are aiming their attacks there. The potential for damage from these types of attacks is significant due to their nature. However, there is another type of wireless attack on organizational resources that also poses a significant vulnerability. That is electromagnetic radiation, also called radio frequency emissions (RFE), from unprotected systems and networks.  相似文献   
108.
This study presents results of a survey of self-proclaimed computer hackers about their perceptions in regards to illegal hacking. Results show that hackers continue to engage in illegal hacking activities despite the perception of severe judicial punishment. A closer look shows that hackers perceive a high utility value from hacking, little informal sanctions, and a low likelihood of punishment. These perceptions coupled with a high level of moral disengagement partially explain the hacker's illegal behavior.  相似文献   
109.
Interaction systems are a formal model for component-based systems. Combining components via connectors to form more complex systems may give rise to deadlock situations. We present here a polynomial time reduction from 3-SAT to the question whether an interaction system contains deadlocks.  相似文献   
110.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号