首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1573篇
  免费   225篇
  国内免费   260篇
电工技术   35篇
技术理论   1篇
综合类   392篇
化学工业   52篇
金属工艺   15篇
机械仪表   26篇
建筑科学   154篇
矿业工程   25篇
能源动力   7篇
轻工业   18篇
水利工程   21篇
石油天然气   9篇
武器工业   15篇
无线电   254篇
一般工业技术   55篇
冶金工业   42篇
自动化技术   937篇
  2024年   5篇
  2023年   13篇
  2022年   44篇
  2021年   32篇
  2020年   46篇
  2019年   44篇
  2018年   35篇
  2017年   43篇
  2016年   54篇
  2015年   58篇
  2014年   122篇
  2013年   105篇
  2012年   158篇
  2011年   182篇
  2010年   206篇
  2009年   143篇
  2008年   136篇
  2007年   144篇
  2006年   124篇
  2005年   61篇
  2004年   65篇
  2003年   57篇
  2002年   47篇
  2001年   35篇
  2000年   27篇
  1999年   8篇
  1998年   20篇
  1997年   12篇
  1996年   4篇
  1995年   3篇
  1994年   7篇
  1993年   2篇
  1992年   1篇
  1990年   1篇
  1989年   2篇
  1988年   1篇
  1987年   2篇
  1982年   1篇
  1974年   1篇
  1973年   1篇
  1972年   1篇
  1970年   1篇
  1969年   1篇
  1964年   1篇
  1958年   1篇
  1954年   1篇
排序方式: 共有2058条查询结果,搜索用时 206 毫秒
51.
在大学教育工具性、职业化倾向日益突显的大环境下,相对综合院校、外语院校以及师范院校英语专业显著的专业优势和良好的学科发展环境,地方理工院校英语专业的发展则步履维艰.如何坚守英语学科属性并结合院校特色,促进专业的理性发展和学生的全面进步,是地方理工院校英语专业发展面临的重要课题.明确培养目标、调整课程设置、优化培养模式是地方理工院校英语专业发展的必然选择.  相似文献   
52.
为了避免秘密共享方案中第三方的不诚实行为造成的威胁,利用Massey线性码上的秘密共享体制,提出了一个无可信第三方的多秘密共享方案。该方案的重构算法满足加法同态性,其中每个参与方既是参与者也是分发者。同时方案实现了非门限结构上的无分发者的秘密共享,适用于更广泛的存取结构。证明了方案的正确性和安全性,并通过效率分析表明该方案只需较小的存储空间。此外,基于方案中重构算法的同态性给出了一种设计安全多方计算协议的方法。  相似文献   
53.
基于可信计算的恶意代码防御机制研究*   总被引:1,自引:0,他引:1  
根据TCG规范中可信传递的思想,提出一种恶意代码防御机制,对被执行的客体实施完整性度量以防止恶意代码的传播;对客体的执行权限严格进行控制,防止恶意代码的执行,降低恶意代码的传播速度并限制其破坏范围,确保系统的完整性不被破坏。利用可信计算技术设计并实现恶意代码防御机制。  相似文献   
54.
泛"学科"论   总被引:8,自引:0,他引:8  
建设和发展世界一流学科的前提条件是全面把握和深刻理解学科的本质。本文从历史与现实、自然与社会、中国与外国、宏观与微观、抽象与具体、思辨与实证等视解,拟对“学科”进行泛化而精细的阐释。在此基础上,文章聚焦于学科的性质、目的、内容、运动现象和社会生态学意义等五个方面,旨在把握学科之本真,为当前我国追赶和创建世界一流大学和一流学科提供另类思路。  相似文献   
55.
可证安全的移动互联网可信匿名漫游协议   总被引:1,自引:0,他引:1  
文中提出了移动互联网下移动可信终端(MTT)的可信漫游协议,协议仅需1轮消息交互即可实现MTT的匿名漫游证明,远程网络认证服务器通过验证MTT注册时家乡网络认证服务器为其签发的漫游证明信息的合法性,完成对MTT相关属性的认证,同时保证了MTT隐私信息的安全性和匿名性.最后运用CK安全模型证明了协议是会话密钥安全的,在继承传统漫游协议身份匿名性和不可追踪性的同时,具有较高的安全性、抗攻击性和通信效率.  相似文献   
56.
The use of three-dimensional Virtual Worlds in the classroom offers the promise of engaging and authentic learning experiences. Given the effort and investment involved in the creation of these worlds, more studies are needed which measure the learning gains. In particular, greater understanding is needed concerning what aspects of the technology are beneficial for learning what sort of content and in what context. We conducted two experimental studies involving 129 biology students over a two-year period that sought to make a contribution towards this understanding. Our study compared the knowledge of students after a traditional classroom lecture about a biological theorem known as Marginal Value Theorem, with their knowledge after they were exposed to simulations of two-dimensional models developed in NetLogo and three-dimensional models developed in Unity3D. Perhaps due to cognitive overload and distractors in the virtual world, it appears that the two-dimensional NetLogo model delivered better learning outcomes.  相似文献   
57.
为解决集群系统中安全机制被旁路、破坏的问题,提出一种基于可信连接的集群TCB构建技术。利用图的方法给出集群TCB的定义,利用密码技术,结合可信计算思想,给出集群节点TCB间可信连接管道构建机制,基于可信连接管道,提出一种集群TCB的构建方法。验证结果表明,该技术是安全可信的,可用于企业大型应用、云计算应用等集群计算模式系统中,为这些系统的安全奠定坚实基础。  相似文献   
58.
软件可信度评估受主观经验、主观决策及有限理性的影响,评估结果的精确性和客观性无法得到全面保证。为了解决上述问题,本文利用马尔科夫连,以经典可信软件属性指标体系为基础,从软件层次属性的动态变化考虑提出了一种时间情境下的动态评估模型。通过模糊综合评判和层次分析法进行量化以确定子属性的权重和元属性的相对权重,应用马尔科夫过程构建各层级属性的内部定向转化概率模型,通过模糊算法得出最终的可信评估结果。结论表明,本文构建的模型,在一定程度上更加符合软件应用的实际情形,在逻辑上更具有说服力。实例也说明了本模型的科学性和有效性。  相似文献   
59.
研究中文微博情感分析中的观点句识别及要素抽取问题。在观点句识别方面,提出了一种利用微博中的情感词和 情感影响因子计算微博语义情感倾向的新算法;在观点句要素抽取方面,利用主题词分类及关联规则,辅以一系列剪枝、筛选和定界规则抽取评价对象。通过观点句识别和观点句要素抽取结果的相互过滤,进一步提高召回率。实验数据采用第六届中文倾向性分析评测所发布的数据,结果表明,本文方法在观点句识别和要素抽取方面能够取得较好的效果,观点句识别的精确率、召回率入F值分别为95.62%,54.10%及69.10%;观点句要素抽取的精确率、召回率以及F值分别为22.07%,12.66%和16.09%。  相似文献   
60.
嵌入式系统在生活中不可或缺,如何增强其安全性是急需解决的问题;现有解决办法局限于理论层面且不符合嵌入式系统实际需求;为实现嵌入式系统安全启动并满足其实际应用需求,设计并实现了嵌入式系统可信启动机制;该机制以可信计算理论为基础,提出一种适用于嵌入式环境的高效、透明的可信框架模型,设计完成嵌入式可信计算硬件模块(ETHM)以及其逻辑结构,构造可靠稳定的接口机制,实现了完整的可信链传递、操作系统高可信启动机制等技术的集成设计;通过实验验证,该可信机制对操作系统安全性可以进行准确判定,并做出正常启动或发出警告的正确指令;实验结果表明,该可信机制具备安全性、可靠性、高效性的特点,并满足嵌入式系统实际应用需求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号