首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   46722篇
  免费   5777篇
  国内免费   3663篇
电工技术   4296篇
综合类   4599篇
化学工业   5946篇
金属工艺   2789篇
机械仪表   3119篇
建筑科学   3719篇
矿业工程   1447篇
能源动力   1138篇
轻工业   5790篇
水利工程   1518篇
石油天然气   1324篇
武器工业   584篇
无线电   5448篇
一般工业技术   4225篇
冶金工业   1669篇
原子能技术   702篇
自动化技术   7849篇
  2024年   274篇
  2023年   823篇
  2022年   1853篇
  2021年   2670篇
  2020年   1855篇
  2019年   1394篇
  2018年   1386篇
  2017年   1570篇
  2016年   1401篇
  2015年   2245篇
  2014年   2734篇
  2013年   3266篇
  2012年   3803篇
  2011年   4183篇
  2010年   3876篇
  2009年   3422篇
  2008年   3509篇
  2007年   3413篇
  2006年   2959篇
  2005年   2342篇
  2004年   1676篇
  2003年   1175篇
  2002年   1141篇
  2001年   1107篇
  2000年   838篇
  1999年   355篇
  1998年   122篇
  1997年   115篇
  1996年   85篇
  1995年   83篇
  1994年   66篇
  1993年   57篇
  1992年   42篇
  1991年   38篇
  1990年   36篇
  1989年   45篇
  1988年   21篇
  1987年   36篇
  1986年   16篇
  1985年   12篇
  1984年   5篇
  1983年   15篇
  1982年   6篇
  1981年   9篇
  1980年   12篇
  1979年   21篇
  1977年   5篇
  1976年   5篇
  1959年   13篇
  1951年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
基于系统动力学的环境污染演化博弈问题研究   总被引:3,自引:0,他引:3  
用系统动力学建立环境污染管理问题中政府管理部门与生产排污企业之间的一个混合战略演化博弈模型.仿真结果表明:非对称结构的2*2混合策略演化博弈模型不存在演化均衡.从监管部门的角度出发,改变博弈支付矩阵在演化博弈过程始终保持不变的情况,在博弈支付矩阵中考虑动态惩罚策略.结果表明,本策略的演化博弈模型存在演化稳定均衡,即Nash均衡.系统动力学为演化博弈理论的验证和应用提供一个政策仿真实验平台.  相似文献   
992.
目前数字证书缺少敏感信息保护机制,容易泄露用户的隐私信息.针对数字证书的敏感信息泄露问题,采用基于单向函数的位承诺协议实现数字证书中敏感信息的隐藏和选择性披露,详细讨论了基于位承诺的证书申请、证书颁发及证书查询验证过程,并分析了位承诺协议的安全性和效率.  相似文献   
993.
功率受限的无线网络的传输速率控制   总被引:1,自引:1,他引:0  
无线自组织网络是没有预置基础设施支撑的自组织可重构的自治网络.由于需要克服远近效应问题、干扰问题以及提高信道的空间复用度,并且为了降低网络节点的能耗,提高网络的生存时间和系统的能量效率,网络节点的发射功率受到限制.因此,如何在功率受限的情况下保证网络数据传榆性能,成为无线网络的关键问题.提出了功率受限的无线自组织网络模型,该模型用发送功率的凸函数作为度量效用的指标之一,更加贴切地反映了网络节点功率受限的特点.采用对偶分解的方法求解模型,得到分布式算法,协调节点的传输功率和数据速率,达到全网效用最大化.最后用具体的拓扑和效用函数进行仿真,验证了算法的收敛性,并考察传输速率和功率的关系对网络性能的影响.  相似文献   
994.
答案选择是问答系统的一个关键步骤,它的任务是从候选答案集中选择出最佳答案返给用户,其主要研究内容包括答案选择的标准、方法及评价。该文首先介绍了主要的答案选择标准,分析了答案选择标准与问答系统评测之间的关系。然后将答案选择策略分为基于冗余的策略、基于相似性的策略和基于推理的策略,分别对每种策略的主要答案选择方法和特点进行了概述。随后又介绍了答案选择的评价指标及答案验证评测。最后讨论了答案选择所面临的主要问题,并对其未来的发展方向进行了展望。  相似文献   
995.
A detailed analysis of semantic accessibility scale (SAS) based on Japanese corpus has been performed in this paper. Firstly, the method of systematic random sampling is devised for quicker comparison among six groups in きくに . Secondly, according to the direct result of comparison, different sampling ratios (SR) in groups show regular deviation. The more pages are extracted, the higher SR is involved. Thirdly, the values of SAS in groups are calculated and then contrasted with SR. The regular deviation of SR fails to bring fundamental variation of SAS even though minor difference of SAS in groups may be reflected. The irrelevance to SAS establishes the fact that SR can be used for literary critics to extract and analyze SAS in corpus-involved texts from semantic perspective.  相似文献   
996.
Trust management is an approach to scalable and flexible access control in decentralized systems. In trust management, a server often needs to evaluate a chain of credentials submitted by a client; this requires the server to perform multiple expensive digital signature verifications. In this paper, we study low-bandwidth Denial-of-Service (DoS) attacks that exploit the existence of trust management systems to deplete server resources. Although the threat of DoS attacks has been studied for some application-level protocols such as authentication protocols, we show that it is especially destructive for trust management systems. Exploiting the delegation feature in trust management languages, an attacker can forge a long credential chain to force a server to consume a large amount of computing resource. Using game theory as an analytic tool, we demonstrate that unprotected trust management servers will easily fall prey to a witty attacker who moves smartly. We report our empirical study of existing trust management systems, which manifests the gravity of this threat. We also propose a defense technique using credential caching, and show that it is effective in the presence of intelligent attackers. A preliminary version of this paper was presented at the Second IEEE International Conference on Security and Privacy in Communication Networks, Baltimore, MD, USA, August 2006.  相似文献   
997.
本文阐述了通过利用厚基础,强实践,重市场,宽途径等方法,从培养高素质应用型人才的目标出发,在教学体系建设、课程体系和内容建设、实践能力培养等方面进行了探索,提升了理念,形成了教育教学方案,并在实践中取得可观的成效。  相似文献   
998.
近年来,分布式工作流系统已经成为计算机方面的研究热点。工作流管理系统能够在生产设计过程中提高效率、降低成本、提高竞争力。随着网络技术和软件技术的发展,工作流系统已经得到了广泛的应用。通过介绍工作流管理系统的基本概念和结构,提出了一种基于J2EE的工作流管理系统的设计方案,使用shark开源工作流引擎,采用分布式策略将工作流系统功能模块化。通过对总体过程进行描述,各个模块间的相互配合工作,实现了B/S结构的工作流管理系统并应用于飞行器设计系统中。  相似文献   
999.
本文通过针对大学生这一消费群体的生活方式进行研究:族群定位、心理与诉求嗜好的生活观念、购物与理财的消费观念、媒体与偶像偏好的传媒观念,来构架不同消费者生活方式,借以细分出不同的消费群体,可以让企业在选择目标时。对他们的偏好有更深入的了解,并规划针对性特征进行产品定位,选择针对性的营销通路和媒体广告。这样才能抓住消费者的行为动态来掌握未来市场的走向,促进品牌长久发展。  相似文献   
1000.
网络中点到点的延时对网络控制系统(NCS)的性能会产生很大的影响,因此正确获得点到点的延时非常重要。然而,由于网络系统比较复杂,随机型业务流的延时难于通过理论方式获得。为此利用NS2仿真平台,在有带宽瓶颈的节点下,对2个不同优先级泊松业务流的传输延时进行仿真,并分析它们的延时,从而得出统计结果,可以为网络传输延时的理论分析提供实验数据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号