首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2977篇
  免费   486篇
  国内免费   397篇
电工技术   158篇
综合类   332篇
化学工业   68篇
金属工艺   48篇
机械仪表   162篇
建筑科学   50篇
矿业工程   75篇
能源动力   29篇
轻工业   161篇
水利工程   20篇
石油天然气   26篇
武器工业   23篇
无线电   793篇
一般工业技术   136篇
冶金工业   70篇
原子能技术   7篇
自动化技术   1702篇
  2024年   28篇
  2023年   90篇
  2022年   106篇
  2021年   138篇
  2020年   153篇
  2019年   100篇
  2018年   115篇
  2017年   123篇
  2016年   121篇
  2015年   145篇
  2014年   211篇
  2013年   194篇
  2012年   263篇
  2011年   267篇
  2010年   195篇
  2009年   204篇
  2008年   203篇
  2007年   212篇
  2006年   174篇
  2005年   159篇
  2004年   135篇
  2003年   114篇
  2002年   98篇
  2001年   58篇
  2000年   37篇
  1999年   35篇
  1998年   23篇
  1997年   21篇
  1996年   22篇
  1995年   15篇
  1994年   13篇
  1993年   3篇
  1992年   9篇
  1991年   5篇
  1990年   7篇
  1988年   3篇
  1987年   4篇
  1986年   2篇
  1985年   6篇
  1984年   4篇
  1983年   4篇
  1982年   2篇
  1981年   5篇
  1980年   3篇
  1979年   5篇
  1978年   3篇
  1974年   5篇
  1965年   2篇
  1964年   4篇
  1956年   3篇
排序方式: 共有3860条查询结果,搜索用时 0 毫秒
1.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
2.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
3.
一种基于空间到达角的卫星电子侦察信号分选方法   总被引:1,自引:0,他引:1  
在建立简化的卫星电子侦察空间模型的基础上,提出了一种利用空间到达角分选卫星电子侦察信号的新方法。通过仿真实验验证了这种方法的可行性。该方法可用于密集信号的预处理。  相似文献   
4.
数字电视的条件接收系统   总被引:1,自引:0,他引:1  
数字电视的兴起使人们能够欣赏到高质量的电视节目,伴随数字电视的成熟,条件接收系统(CAS)得到很好的发展。主要介绍数字电视条件接收系统相关技术的发展、基本功能、安全机制、工作原理及其安全性要求。  相似文献   
5.
基数排序由于其效率高而被广泛应用。通常,基数排序所用的基数是10,然而,如果求得一个基数r_(best),并且用r_(best)为基数进行基数排序使排序时间达到最小,则这将具有非常重要的意义。本文给出了求r_(best)的方法,分析了以r_(best)为基数进行基数排序的时间复杂度,提出了进一步提高效率的措施,并将以r_(best)为基数的基数排序速度与以10为基数的基数排序进行了比较。  相似文献   
6.
In this paper, a simple image secure communication scheme based on the chaotic Chebyshev map and chaos synchronization is proposed. The scheme relies on the excellent correlation property of chaotic sequences, which is very desirable for secure image communication. The results obtained by computer simulation indicate that the transmitted source image can be correctly and reliably recovered using the proposed scheme, even through a noisy channel. Notably, the scheme possesses relatively high security and can be easily implemented. Moreover, the quality of the recovered image is satisfactory, quantified by such common criteria as the bit‐error rate performance. Copyright © 2004 John Wiley & Sons, Ltd.  相似文献   
7.
提出用系统的观念分类和管理数据库,挖掘数据库在管理信息系统建设中的潜在能力。  相似文献   
8.
Lee and Batcher have designed networks that efficiently merge k separately provided sorted sequences of known lengths totalling n. We show that the design is still possible, and in fact easier to describe, if we do not make use of the lengths, or even the directions of monotonicity, of the individual sequences—the sequences can be provided in a single undelimited concatenation of length n. The depth of the simplest resulting network to sort sequences that are “k-tonic” and of length n is , generalizing Batcher's 1968 results for the extreme values of k (k=2 corresponding to merging, and k=n/2 corresponding to general sorting).The exposition is self-contained and can serve even as an introduction to sorting networks and Batcher's results.  相似文献   
9.
By analysis of the basic properties of entanglement swapping of high-dimensional Bell states,a universal and general deterministic secure quantum communication(DSQC)protocol is proposed,in which unitary operation is not required.By making use of the results of high-dimensional Bell measurement,the sender and the receiver can encode and decode the message respectively by performing the modular addition and subtraction.Two mutually complementary bases are constructed;and according to the property of mutual complement,a method for checking security of the high-dimensional quantum channel is put forward.Some common attack strategies are analyzed,and the corresponding error rates are calculated.Then the upper bound of the threshold of error rate is deduced.  相似文献   
10.
Handling multiple objectives with biogeography-based optimization   总被引:1,自引:0,他引:1  
Biogeography-based optimization (BBO) is a new evolutionary optimization method inspired by biogeography. In this paper, BBO is extended to a multi-objective optimization, and a biogeography-based multi-objective optimization (BBMO) is introduced, which uses the cluster attribute of islands to naturally decompose the problem. The proposed algorithm makes use of nondominated sorting approach to improve the convergence ability effciently. It also combines the crowding distance to guarantee the diversity of Pareto optimal solutions. We compare the BBMO with two representative state-of-the-art evolutionary multi-objective optimization methods, non-dominated sorting genetic algorithm-II (NSGA-II) and archive-based micro genetic algorithm (AMGA) in terms of three metrics. Simulation results indicate that in most cases, the proposed BBMO is able to find much better spread of solutions and converge faster to true Pareto optimal fronts than NSGA-II and AMGA do.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号