首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19410篇
  免费   2190篇
  国内免费   991篇
电工技术   1721篇
技术理论   3篇
综合类   1796篇
化学工业   1185篇
金属工艺   305篇
机械仪表   619篇
建筑科学   3106篇
矿业工程   1045篇
能源动力   1117篇
轻工业   1825篇
水利工程   1733篇
石油天然气   809篇
武器工业   363篇
无线电   998篇
一般工业技术   1625篇
冶金工业   1212篇
原子能技术   350篇
自动化技术   2779篇
  2024年   136篇
  2023年   366篇
  2022年   655篇
  2021年   830篇
  2020年   832篇
  2019年   687篇
  2018年   716篇
  2017年   726篇
  2016年   970篇
  2015年   870篇
  2014年   1456篇
  2013年   1692篇
  2012年   1441篇
  2011年   1658篇
  2010年   1242篇
  2009年   1158篇
  2008年   1048篇
  2007年   1121篇
  2006年   1056篇
  2005年   817篇
  2004年   627篇
  2003年   503篇
  2002年   416篇
  2001年   313篇
  2000年   216篇
  1999年   179篇
  1998年   156篇
  1997年   104篇
  1996年   100篇
  1995年   74篇
  1994年   75篇
  1993年   48篇
  1992年   30篇
  1991年   27篇
  1990年   30篇
  1989年   27篇
  1988年   31篇
  1987年   22篇
  1986年   20篇
  1985年   12篇
  1984年   14篇
  1983年   10篇
  1982年   8篇
  1981年   6篇
  1980年   10篇
  1979年   5篇
  1971年   3篇
  1965年   14篇
  1961年   3篇
  1959年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
分布式系统中软件可靠性是应用软件的发布者和用户关心的重要问题。针对大规模分布式应用,包括电子政务、电子商务、多媒体服务和端到端的自动化解决方案,已经产生了各种各样的模型来评价或预测其可靠性,但是这些系统的可靠性问题依然存在。相反,为了确保分布式系统的可靠性,要求在预测或评价整个系统可靠性之前,检查与企业分布式应用相关的每一个单个构件或因素的可靠性,且实现透明的错误检测和错误恢复机制为用户提供无缝交互。因此,文章从检查单个构件可靠性的角度,提出了在分布式系统上运行的应用软件可靠性的问题和挑战。  相似文献   
72.
为研究拆坝对河流生态系统造成的影响,从短期和长期两个时间尺度综合分析了河流水文情势、地形地貌、岸边带植物、鱼类和底栖动物等关键生态因子对拆坝的响应,并总结了目前拆坝对生态系统影响的两种主要评估方法。认为根据实际拆坝情况进行评估和基于数值模型进行预测两种评估方法中,实地观测是最直接、最有说服力的研究方法,但受成本和一些不可控因素限制;数值模拟具有速度快、费用低、无比尺影响等优点,可对拆坝影响进行预测,为管理者提供参考,但精度和准确性有待提高。指出后续研究中应综合考虑拆坝过程中各生态因子间的耦合效应,需对不同拆坝时机和分阶段拆坝方式对河流生态系统的影响进行深入研究。  相似文献   
73.
崔克清 《化工进展》1994,(3):23-25,45
从现代科学的角度揭示和分析安全的本质含义。安全本质应该包括:一是预知、预测、分析危险;二是限制、控制、消除危险。当人们讲到危险的时候,实际上是在研究危险。安全的含义随着人类社会经济的发展而变化。当代事故的灾害性、社会性、突发性是由于事故过程的技术密集性和物质高能性引起的。本文从现代科学技术和社会经济发展的基本经济规律出发,分析当代事故的本质特性。  相似文献   
74.
Texture analysis based on textons is extended by introducing a method for computing textons of arbitrary order. First-, second- and third-order textons are applied to classify screening mammograms as to indicate a low or high risk of breast cancer. First-order textons are found to provide better estimates of breast cancer risk than other orders on their own but the combination of first- and second-order textons outperforms first-order textons alone and other combinations of two orders. Combining all three orders of textons does not improve classification. This example indicates that including higher-order textons has the potential to improve classification performance.  相似文献   
75.
Michael Nones 《国际水》2017,42(3):324-332
The implementation of the EU Floods Directive by water authorities across Europe has generated a lack of consistency in the present situation, especially regarding the scales adopted, the hydrological scenarios and the elements represented on flood hazard and risk maps. From the EU-funded project HYTECH, this article presents a general overview of Floods Directive implementation in eight European countries, highlighting the differences between them, with particular attention to flood hazard maps. For the implementation cycle that started at the beginning of 2016, a minimization of such differences is necessary in order to manage flood risk in a better and more integrated way.  相似文献   
76.
简述了孙家沟选煤厂工艺参数的选择和设计情况及投产后的运行效果,评价认为,该厂建设速度快,工艺流程合理,设备性能良好,产品质量合格、稳定。  相似文献   
77.
The cloud computing introduces several changes in technology that have resulted a new ways for cloud providers to deliver their services to cloud consumers mainly in term of security risk assessment, thus, adapting a current risk assessment tools to cloud computing is a very difficult task due to its several characteristics that challenge the effectiveness of risk assessment approaches. Consequently, there is a need of risk assessment approach adapted to cloud computing. With such an approach, the cloud consumers can be guaranteed the effectiveness of data security and the cloud providers can win the trust of their cloud consumers. This paper requires the formalization of risk assessment method for conventional system as fundamental steps towards the development of flexible risk assessment approach regarding cloud consumers.  相似文献   
78.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。  相似文献   
79.
基于熵权灰色关联和D-S证据理论的威胁评估   总被引:2,自引:1,他引:1  
为了更好地处理空中威胁目标的不确定性信息,提出了基于熵权灰色关联和D-S证据理论相结合的威胁评估方法.将熵理论应用于求解各指标权重,利用灰色关联法确定各指标的不确信度,进而得到各指标下不同目标的Mass函数,通过D-S证据理论对各Mass函数进行合成,根据置信函数大小对目标进行排序.仿真实验证明该方法是合理有效的.  相似文献   
80.
近年来,网络攻击事件时有发生,给社会和企业带来巨大威胁和损失,对于网络安全评估方法的研究成为了热点,文中介绍了网络安全评估方法的研究现状,分析了网络安全评估相关技术,进而探析了网络安全评估方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号