首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33225篇
  免费   4400篇
  国内免费   2869篇
电工技术   3070篇
综合类   3810篇
化学工业   3592篇
金属工艺   2118篇
机械仪表   2403篇
建筑科学   2744篇
矿业工程   1496篇
能源动力   883篇
轻工业   4275篇
水利工程   1377篇
石油天然气   1151篇
武器工业   380篇
无线电   3533篇
一般工业技术   2695篇
冶金工业   1380篇
原子能技术   650篇
自动化技术   4937篇
  2024年   236篇
  2023年   661篇
  2022年   1406篇
  2021年   1778篇
  2020年   1273篇
  2019年   859篇
  2018年   955篇
  2017年   1077篇
  2016年   989篇
  2015年   1574篇
  2014年   2005篇
  2013年   2318篇
  2012年   2917篇
  2011年   3048篇
  2010年   2810篇
  2009年   2629篇
  2008年   2756篇
  2007年   2710篇
  2006年   2222篇
  2005年   1776篇
  2004年   1212篇
  2003年   792篇
  2002年   730篇
  2001年   752篇
  2000年   530篇
  1999年   181篇
  1998年   37篇
  1997年   28篇
  1996年   28篇
  1995年   19篇
  1994年   23篇
  1993年   18篇
  1992年   14篇
  1991年   12篇
  1990年   12篇
  1989年   14篇
  1988年   6篇
  1987年   5篇
  1986年   3篇
  1985年   3篇
  1983年   7篇
  1982年   4篇
  1981年   7篇
  1980年   19篇
  1979年   5篇
  1978年   4篇
  1977年   4篇
  1976年   2篇
  1959年   9篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
131.
根据已有的目标驱动与活动相结合的度量模型GIAM-D,进行了进一步的完善与扩展形成EGIAM-D模型,分析了现有GIAM-D的缺点进行了相关的改进研究,主要建立了EGIAM-D的统一度量标识库,通过对度量各集定义的精简和合并方便了整个度量过程的半自动化,并给出了研究的相应算法,从而大大提高了度量模型的实用性.  相似文献   
132.
入侵攻击是网络信息系统面临的主要威胁.根据以往记录的攻击数据,总结攻击发生的规律和特征,定义入侵情景,通过入侵情景的不同组元描述入侵攻击的特征.按照生存性特性定义生存性需求,明确生存性需求分析的目标.利用使用/入侵用例图与入侵攻击特征一生存性需求对照表相结合的方法,获取生存,陛需求,制订生存性服务策略,提高了分析结果的科学性和可读性.  相似文献   
133.
基于带无偏输入的加权融合算法   总被引:1,自引:0,他引:1  
给出了带输入估计的卡尔曼滤波算法,比较了带输入估计的卡尔曼滤波算法和标准卡尔曼滤波算法的差别,在此基础上提出了一种最优加权的数据融合方法,分析了最优权值的分配原则,给出了最优加权下的多传感器融合算法.该算法首先计算出各个传感器当前的滤波精度,依据各传感器当前时刻的滤波精度分配权值,同时测量方差的时变特性使得每次测量信息得到充分的利用,通过仿真比较了该方法与平均分配权值方法效果的差别,实验结果表明了该算法的有效性.  相似文献   
134.
基于JMS的安全通信模型研究与设计   总被引:2,自引:0,他引:2  
面向消息中间件(MOM)的安全性是目前的一个研究热点,目的是设计确保数据传输完整性的安全机制.通过分析JMS的两种消息通信模型,针对它在安全性方面存在的不足,引入了数字签名和加密技术,提出了一个基于身份验证和混合加密的可扩展安全通信模型,并详细介绍了模型的各个组成部分.模型的基本思想是使用数字签名的信息进行双向身份认证,并且在消息传输的过程中,利用双方协商的会话密钥和非对称加密技术对消息进行加密.最后构建了原型系统对模型进行了验证,实验结果表明此模型提高了基于JMS的系统的安全性.  相似文献   
135.
为确保新一代联通业务支撑系统(BSS)的持续稳定和快速响应,本文详细阐述了Oracle 10g分析在新一代联通BSS系统中的应用,同时充分比较了Oracle 9i和10g在分析方面某些不同之处.实践证明,这种分析方法的应用切实达到了预期效果.  相似文献   
136.
对于嵌入式系统都有一个专门的Bootloader,其作用就像PC机中的BIOS程序,负责配置系统并引导系统内核.本文详细介绍了U-Boot的启动流程和U-Boot在Embest ATEB9200开发板上的移植过程.  相似文献   
137.
MAC地址与IP地址绑定策略的破解   总被引:1,自引:0,他引:1  
校园网或局域网为了防止IP地址被盗用,一般都会采取MAC地址与IP地址绑定的策略,本文从绑定这两个地址的原因、如何进行破解等进行一些分析,并给出了防范的一些建议。  相似文献   
138.
邓峰 《计算机时代》2009,(7):25-26,29
设计和实现了基于多Agent的高校科技创新管理信息系统,该系统具有人才管理、资产管理、制度管理等智能化的功能模块,对系统的各功能模块作了详细介绍,并提出了系统实施过程中要注意的问题。  相似文献   
139.
罗艳辉  邓飞其  李彬 《计算机仿真》2009,26(9):190-193,300
烟草异物图像分割是图像异物识别的基本任务。为了快速实现烟草异物图像多阈值分割,提出了一种基于人工免疫算法与最大类间方差法的多阈值烟草异物图像自动分割方法。算法首先定义了图像分割目标函数;接着运用人工免疫算法,结合最大类间方差法以及目标函数对图像进行自动分割,并产生最优的多阈值,从而实现图像的多阈值分割。人工免疫算法中,抗原是指最优图像分割目标函数,而抗体是指最优的多阈值。实验证明,方法对烟草异物图像多阈值分割的效果良好,分类清晰。  相似文献   
140.
随着程序语言的不断发展,通过程序来仿真各种机构的运动变得十分普遍.传统的程序语言根据主从动件位置的对应关系.通过主动件计算从动件的角位移.算法繁琐,可读性不强.求余算法可以有效地降低程序的冗余度.增强程序的可读性.特别是对槽轮机构、齿轮机构及棘轮机构等一系列周向循环机构的动画演示程序,效果显著.通过槽轮机构的VB动画演示程序,介绍了求余算法的原理、特点和算法实现,并简单介绍了算法在数据结构循环队列中的运用,对算法做了拓展.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号