首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26863篇
  免费   2162篇
  国内免费   1873篇
电工技术   1460篇
技术理论   2篇
综合类   2016篇
化学工业   956篇
金属工艺   361篇
机械仪表   826篇
建筑科学   4310篇
矿业工程   1335篇
能源动力   271篇
轻工业   1060篇
水利工程   1085篇
石油天然气   1171篇
武器工业   832篇
无线电   3853篇
一般工业技术   1125篇
冶金工业   463篇
原子能技术   64篇
自动化技术   9708篇
  2024年   168篇
  2023年   653篇
  2022年   780篇
  2021年   919篇
  2020年   921篇
  2019年   945篇
  2018年   451篇
  2017年   626篇
  2016年   848篇
  2015年   1153篇
  2014年   2395篇
  2013年   1879篇
  2012年   2190篇
  2011年   2370篇
  2010年   1829篇
  2009年   1904篇
  2008年   2170篇
  2007年   1804篇
  2006年   1292篇
  2005年   1586篇
  2004年   1052篇
  2003年   608篇
  2002年   460篇
  2001年   348篇
  2000年   318篇
  1999年   206篇
  1998年   193篇
  1997年   162篇
  1996年   128篇
  1995年   104篇
  1994年   83篇
  1993年   67篇
  1992年   76篇
  1991年   63篇
  1990年   52篇
  1989年   51篇
  1988年   13篇
  1987年   6篇
  1986年   5篇
  1985年   6篇
  1984年   2篇
  1983年   2篇
  1982年   5篇
  1980年   2篇
  1979年   1篇
  1965年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 125 毫秒
51.
THIS MONTH     
《兵器知识》2015,(2):12-15
兵器新品廊以色列舰载型"铁穹"反火力压制系统以色列拉斐尔公司在2014年10月底法国巴黎海军装备展上展出了舰载型"铁穹"反火力压制系统。它被称为"C-穹"(C-DOME),系统尺寸仅有冰柜大小,可以集成到近海巡逻舰、小型护卫舰或近海船只等小型舰船上。系统采用多联装发射装置,舰船甲板下方安装有模块化垂直发射单元,内装10枚封装在发射箱内的垂直发射型"塔米尔"拦截导弹。拦截目标时,系统每秒钟可发射1枚"塔米尔"导弹,以应对敌方发动的饱和攻击。  相似文献   
52.
为提高基于编码的数字签名算法CFS的效率,利用基于编码的Hash函数对其进行改进。引入一个Hash函数,其输出是一个重量不超过码的纠错能力t的正则字的校验子,用该函数替换原CFS算法中使用的随机Hash函数,使签名过程中译码算法只需执行一次,从而避免多次尝试带来的时间消耗。改进算法的签名时间比原始算法缩短了t!倍,签名效率摆脱了码的纠错能力的限制,且二者的安全性依赖于等价的NP完全问题。  相似文献   
53.
近年来,DDoS攻击案件呈逐年增加趋势。本文分析了常见DDoS攻击行为及技术原理,提出了预防、缓解和打击DDoS攻击的对策。  相似文献   
54.
《Planning》2015,(9)
2008年金融危机以后,现行的金融工具减值模型就由于其信用损失确定的滞后性备受质疑,IASB和FASB也一直致力于构建具有前瞻性的金融工具减值模型来解决这一问题。2014年7月24日,IASB发布的IFRS 9正式引入预期损失模型,用以替代已发生损失模型。文章通过对预期损失模型发展历程的回顾、最新模型的解读、新旧模型的对比和实例运用的分析加以研究,有助于对预期损失模型有更好的了解,从而为我国更好地运用提供有益的启示。  相似文献   
55.
在信息建设过程中,往往职责不明确,出现相互推让现象,不知道自己在信息化建设过程中承担什么样的角色,承担什么样的任务,本文就信息化建设的几个阶段,各部门的职责分工进行了简单描述。  相似文献   
56.
本文利用岩心描述、铸体薄片、扫描电镜、物性分析等测试分析结果对研究区C9储层成岩阶段进行分析,确定C9储集砂岩处于晚成岩阶段A期的晚期至B期的早期。在此基础上,结合储层物性与成岩相相关性分析,表征了不同成岩相在纵向和横向上的分布规律及其控制因素。  相似文献   
57.
《Planning》2019,(24):132-133
机会网络由于具有间歇式连接、多跳转发等特点,很容易遭受恶意攻击。文章提出一种基于区块链技术的节点身份识别方案,可以检测出破坏网络的恶意节点,在此基础上改进了Epidemic路由,在提高消息投递率的同时,降低了网络开销和平均延迟。通过仿真实验,证实了该方案可以有效地防范各种恶意攻击,在消息投递率、平均延迟、网络开销以及恶意节点检测率等方面均优于传统方案。  相似文献   
58.
《电网技术》2021,45(3):959-969,中插12
电-气互联系统是一种典型的综合能源系统,综合能源系统能有效应对环境问题与能源危机,但日益频发的极端事件为其发展带来巨大挑战。传统恢复力相关研究大多只考虑极端自然灾害对系统的影响,并未考虑自然灾害和人为攻击同时发生的情况。传统优化配置相关研究主要基于长时间的运行经济性,而对基于恢复力的设备优化配置鲜有研究。为提升综合能源系统在极端事件下的恢复力,综合考虑了自然灾害与人为攻击,提出一种电-气互联系统中燃气轮机与储气系统的优化配置方法。在自然灾害场景生成后,建立防御-攻击-防御(defender-attacker-defender,DAD)的随机优化模型,通过改进的嵌套列和约束生成算法(nestedcolumnconstraintgeneration,NCCG)与逐步对冲算法(progressive hedging algorithm,PHA)对其进行求解。以最小最大后悔值准则(minimax-regret criterion)确定最终配置方案。最后通过算例验证了所提方法的有效性,并分析了不同场景下系统的恢复力水平。  相似文献   
59.
功耗侧信道攻击,通过使用统计分析技术推断出加密算法中的密钥,已成为物理网络设备的一个巨大威胁.随机掩码是一种被广泛使用的用来消除密钥数据和侧信道泄露数据之间关联性的对策.尽管现有技术可以验证加密软件代码是否被随机掩码保护,但是它们在准确性和可扩展性方面受到限制.为消除此类限制,提出了一种基于原有技术改进过的验证随机掩码策略的方法,该方法比已有的基于句法类型的推断技术更准确,比使用SAT(SMT)模型计数的方法更具有可扩展性.实际上,该方法使用一系列语义类型推导规则去推导分布类型,这些规则最初保持抽象以允许快速推导,然后具体化那些抽象规则推导解决不了的验证问题.此类细化方法集成在验证工具SCVerify中,并使用包含AES和MAC-Keccak等加密算法的测试用例进行了验证,实验结果表明此方法在准确性和可扩展性方面明显优于当前的技术.  相似文献   
60.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号