首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18150篇
  免费   5232篇
  国内免费   931篇
电工技术   2027篇
综合类   2690篇
化学工业   2469篇
金属工艺   399篇
机械仪表   1552篇
建筑科学   852篇
矿业工程   99篇
能源动力   348篇
轻工业   710篇
水利工程   370篇
石油天然气   280篇
武器工业   197篇
无线电   2201篇
一般工业技术   759篇
冶金工业   464篇
原子能技术   162篇
自动化技术   8734篇
  2024年   8篇
  2023年   95篇
  2022年   364篇
  2021年   351篇
  2020年   336篇
  2019年   379篇
  2018年   522篇
  2017年   366篇
  2016年   456篇
  2015年   281篇
  2014年   3541篇
  2013年   2456篇
  2012年   3291篇
  2011年   3542篇
  2010年   3164篇
  2009年   2790篇
  2008年   1090篇
  2007年   245篇
  2006年   199篇
  2005年   171篇
  2004年   147篇
  2003年   137篇
  2002年   102篇
  2001年   107篇
  2000年   56篇
  1999年   18篇
  1998年   13篇
  1997年   9篇
  1996年   7篇
  1995年   5篇
  1994年   9篇
  1993年   3篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
  1986年   1篇
  1985年   4篇
  1984年   8篇
  1983年   5篇
  1981年   4篇
  1980年   13篇
  1978年   1篇
  1961年   1篇
  1960年   1篇
  1959年   1篇
  1957年   1篇
  1954年   2篇
排序方式: 共有10000条查询结果,搜索用时 13 毫秒
41.
当传输线的阻抗不连续时,将会产生多重反射,并破坏电路系统信号的完整性。通常使用时域反射计法(TDR)测量传输线的特性阻抗值。TDR法测试具有快速、简单、经济、实用、精度较高的特点。该测试方法又分为单端测量和差分测量两种,目前,单端测量的结果比较稳定,也较为常用。  相似文献   
42.
图像纹理作为一种重要的视觉手段,是图像中普遍存在而又难以描述的特征。目前常用的纹理特征提取的方法主要有统计方法、模型方法、信号处理方法和结构方法。灰度共生矩阵即为灰度级的空间相关矩阵,以其为基础的统计方法通过对矩阵统计量的求取较好地提取到了纹理特征,通过选取关键参数编程并进行仿真实现,分别求取了四个方向的灰度共生矩阵及其特征量来分析图像的纹理特征。  相似文献   
43.
为了配合电网企业建立RFID资产实物标识电子身份证系统,集成资产的实物流、信息流和价值流,实现账、卡、物相符一致,实现资产管理各阶段信息共享及开展资产全生命周期的跟踪管理,同时也为了提高电网设备的现代化管理水平,文章总结了多年来在电网设备RFID实物标识实施的切身体会,对RFID在国内外电力电网设备的应用方面进行了研究,重点对RFID技术在电网资产全寿命周期管理模式进行了探讨。  相似文献   
44.
贾丽艳  魏衍召 《微机发展》2012,(1):209-212,216
在WebServices应用中,保证数据交换传输的安全性和完整性非常重要,而当前技术下的WebServices却在安全性方面存在着一些不足。为了保护在WebServices中消息交换的安全传递,文中通过X.509证书实现了WebServices消息签名和加密,阐述了利用WSE3.0构建安全WebServices的方法,设计并实现了一种基于策略的可扩展系统安全架构,其中采用了证书管理、数据同步以及用户校验三种机制。在实现架构的过程中,将安全通信主体分为Web服务端和服务应用端,并通过对系统安全性的分析验证,证明此架构具有良好的安全性。随着信息化技术的发展,安全架构中安全策略的应用会越来越广泛和深入。  相似文献   
45.
针对现有TCG组织定义的远程证明机制证明过程复杂和隐私泄漏的不足,通过使用基于双线性映射的BBS’签名算法和属性证书机制代替平台配置信息的方式,提出了一种基于双线性映射和属性证书的远程证明方案(Bilinear Mappingand Property Based Attestation,BMPBA)。与已有的远程证明方案相比,BMPBA方案更好地降低了平台配置信息易泄露的风险,其使用的签名方案具有密钥与签名长度短和计算效率高的优点,从而提高了远程证明机制的运行效率。分析结果表明:利用该方案能够高效率地实现平台间的远程证明,并能较好地保证平台证明的安全性、正确性和不可伪造性。  相似文献   
46.
Snort作为开源的入侵检测系统,利用定义的静态规则集合实现对网络的入侵事件的检测。本文分析入侵检测系统的基本原理和模型,阐述Snort入侵检测系统部署到网络时,其静态规则集的配置方法,根据统计流量阈值和告警频率阈值动态产生动态规则集的方法,改进并提高了部署Snort应有的灵活性。  相似文献   
47.
由于传统的MIL-STD-1553B总线难以满足高速数据传输需求且更换现有总线代价过高,因此迫切需要在不影响现有基带通信的条件下升级1553B系统以提供高速通信接口。本文分析1553B的信道特性并据此选择频谱利用率高、抗频率选择性衰落的离散多音调制(DMT)作为扩展带宽的技术,基于离散多音调制,提出一个与现有通信相互兼容的扩展方案以显著提高传输速率,并对该方案涉及的关键技术进行介绍。  相似文献   
48.
给出了一个符合JMx规范的MuleESB管理控制台的设计和实现方案。借助了该控制台可以远程管理MuleESB.查看MuleEsB服务器信息、MuleEsB及其服务的运行时状态和运行日志,也可以远程调用部署在MuleESB&服务方法。该控制台弥补了MuleESB不提供远程管理的开源实现的不足。实验证实,该控制台运行稳定可靠。  相似文献   
49.
In group assessment, the focus is on finding high‐authority experts to improve the reliability of assessment results. In this study, we propose an authority updating algorithm while considering the power and judgement reliability of an expert on the basis of social networks and post‐evaluations. A network power index is established and used to reflect the power of an expert while considering social networks. The measurement of the judgement reliability of an expert considers the post‐evaluation of the objects selected by experts, thereby more scientifically reflecting the reliability of experts. The analysis shows the following: although the social‐network structure influences the authority of experts, the influence weakens when the assessment group is a highly or even fully connected group; the network effect may increase the authority of some experts and reduce that of others, and it will weaken as the network connectivity increases; moreover, the judgement reliability and authority of an expert while considering post‐evaluation can encourage him/her to make fair assessments and strive to reduce his/her motivation and cognitive biases.  相似文献   
50.
物联网安全研究主要集中在物联网安全体系、物联网个体隐私保护模式、物联网安全相关法律的制定等方面。首先举例说明物联网在智能电网等生产生活领域的应用,然后讨论了物联网安全技术架构。最后根据物联网的安全架构分析了物联网安全面临的挑战。由此警示我们应提早应对物联网发展带来的信息安全等挑战。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号