首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   379884篇
  免费   31073篇
  国内免费   16937篇
电工技术   22364篇
技术理论   45篇
综合类   27135篇
化学工业   63376篇
金属工艺   22067篇
机械仪表   23922篇
建筑科学   29385篇
矿业工程   12258篇
能源动力   10520篇
轻工业   26053篇
水利工程   7280篇
石油天然气   24590篇
武器工业   2970篇
无线电   41489篇
一般工业技术   42117篇
冶金工业   19475篇
原子能技术   3918篇
自动化技术   48930篇
  2024年   1597篇
  2023年   5995篇
  2022年   10587篇
  2021年   14771篇
  2020年   11161篇
  2019年   9200篇
  2018年   10599篇
  2017年   11824篇
  2016年   10939篇
  2015年   14801篇
  2014年   18606篇
  2013年   22238篇
  2012年   24133篇
  2011年   26818篇
  2010年   23644篇
  2009年   22410篇
  2008年   21962篇
  2007年   20973篇
  2006年   21288篇
  2005年   18742篇
  2004年   12792篇
  2003年   11572篇
  2002年   10930篇
  2001年   9738篇
  2000年   9396篇
  1999年   9921篇
  1998年   7517篇
  1997年   6463篇
  1996年   6124篇
  1995年   5038篇
  1994年   4060篇
  1993年   2771篇
  1992年   2206篇
  1991年   1650篇
  1990年   1295篇
  1989年   1045篇
  1988年   872篇
  1987年   560篇
  1986年   440篇
  1985年   273篇
  1984年   217篇
  1983年   173篇
  1982年   140篇
  1981年   82篇
  1980年   107篇
  1979年   52篇
  1978年   19篇
  1977年   24篇
  1976年   31篇
  1974年   14篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
王雪梅  倪文波  李芾 《信号处理》2006,22(2):198-202
针对传统的非平稳随机信号时变参数筹分模型算法的不足,论文把非平稳随机信号时变参数差分模型与一种带自适应遗忘因子的RLS算法结合起来,形成一种有效的非平稳随机信号实时建模算法,仿真分析表明该算法不仅能获得快的收敛速度而且能获得高的建模精度。  相似文献   
102.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
103.
李润成 《山西水利》2006,22(4):93-94
从影响工程造价的三个阶段论述了建设项目工程造价控制的几个主要方面,为工程项目的造价控制提供了参考依据。  相似文献   
104.
华丰煤矿是有近百年生产史的国有老矿,地质条件复杂,开采深度已达-1200m,井下水、火、瓦斯、煤尘、顶底板等各类矿井灾害一应俱全,尤其是存在着世界性采矿难题——冲击地压。  相似文献   
105.
论文指出了文献[1]中的零知识证明协议在公钥参数选取上的安全漏洞,并从求解离散对数的角度进行了分析证明。然后吸取了DSA数字签名算法中安全密钥选取高效简单的优点,提出了一种比Schnorr身份识别方案快1/3的简单、安全、高效的零知识证明身份识别方案。  相似文献   
106.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
107.
信息系统灾难恢复能力评估方法研究   总被引:1,自引:0,他引:1  
论文提出了一种信息系统灾难恢复能力评估方法:信息资产分析方法、本地灾难恢复和远程灾难恢复等级的划分方法,并在此基础上,利用AHP层次分析法,构建了一套灾难恢复能力评估指标体系。该方法可以使评估结果具有更好的针对性和全面性。  相似文献   
108.
基于击键动力学和口令的双因素用户验证   总被引:1,自引:0,他引:1  
提出基于击键动力学和口令的一种新的身份验证方法,该方法监视用户在输入口令时的用户击键特征的有关数据,通过采用监视键盘输入时一种新的三键持续时间的击键特征表示,用一种表示用户节奏的相对击键速度的距离衡量方式,在正常样本上建立用户模式,然后用新样本与用户模式的距离匹配情况来验证用户身份的合法性。实验表明该方法简单实用,识别效率高。  相似文献   
109.
本文针对近年来地震勘探技术的发展对测量工作提出的新要求,分析了SSOffiee软件解决问题的方案和技术特色,最后提出了SSOffice软件的发展方向。  相似文献   
110.
通过对有线电视系统干扰信号产生原因的理论分析,提出在实际操作中的解决方案,以期达到使有线电视系统信号的输出更稳定、电视画面更清晰的目的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号