首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5829篇
  免费   263篇
  国内免费   209篇
电工技术   416篇
综合类   415篇
化学工业   761篇
金属工艺   220篇
机械仪表   284篇
建筑科学   467篇
矿业工程   376篇
能源动力   149篇
轻工业   510篇
水利工程   306篇
石油天然气   302篇
武器工业   34篇
无线电   720篇
一般工业技术   313篇
冶金工业   243篇
原子能技术   48篇
自动化技术   737篇
  2024年   29篇
  2023年   100篇
  2022年   118篇
  2021年   125篇
  2020年   95篇
  2019年   110篇
  2018年   115篇
  2017年   72篇
  2016年   106篇
  2015年   105篇
  2014年   182篇
  2013年   194篇
  2012年   205篇
  2011年   268篇
  2010年   286篇
  2009年   291篇
  2008年   256篇
  2007年   256篇
  2006年   236篇
  2005年   232篇
  2004年   255篇
  2003年   225篇
  2002年   184篇
  2001年   185篇
  2000年   206篇
  1999年   216篇
  1998年   181篇
  1997年   181篇
  1996年   171篇
  1995年   148篇
  1994年   127篇
  1993年   103篇
  1992年   107篇
  1991年   109篇
  1990年   94篇
  1989年   87篇
  1988年   31篇
  1987年   47篇
  1986年   31篇
  1985年   33篇
  1984年   35篇
  1983年   36篇
  1982年   20篇
  1981年   45篇
  1980年   20篇
  1979年   13篇
  1978年   6篇
  1976年   6篇
  1959年   3篇
  1952年   2篇
排序方式: 共有6301条查询结果,搜索用时 15 毫秒
61.
P2P电子商务环境下的动态安全信任管理模型   总被引:1,自引:0,他引:1  
针对P2P电子商务中的信任评估问题,提出一种基于信任云的动态安全信任管理模型(TCDSTM).TCDSTM利用云理论来刻画信任及信任等级,然后给出具有抗攻击能力的全局信任度融合算法、节点的类型识别和拓扑重构机制.理论分析和仿真实验一致表明,TCDSTM小仅可以抵御共谋、振荡等恶意攻击,而且大大提高了交易成功率.此外,该模型具有较低的通信丌销.  相似文献   
62.
吴基传 《世界电信》2002,15(12):3-6
二十世纪末,全球网络经济过热和电信业陷入之际,正是中国电信业深化体制改革、破除垄断、全面引入竞争之时。面对复杂的国际国内形势,中国电信业在一系列关系发展全局的重大问题上,坚持理性与务实,保持了行业积极稳健的发展。我国电信业目前正处于新的发展时期,面对新的机遇和挑战,在总结国内外实践的基础上,要进一步加深对电信发展基本问题的认识,要正确处理好一系列带有全球性、战略性、方向性的重大关系问题。  相似文献   
63.
张登银  王汝传 《电信科学》2002,18(12):44-47
本文首先介绍了基于Java卡自行开发的移动代理系统JC-MAS,然后从通信过程、主机执行环境和代理程序三个方面全面讨论该系统的安全策略及解决方案。  相似文献   
64.
基于VTP方法的DDoS攻击实时检测技术研究   总被引:5,自引:0,他引:5       下载免费PDF全文
李金明  王汝传 《电子学报》2007,35(4):791-796
为了能及时准确检测DDoS攻击的发生,在对方差-时间图(VTP,Variance-Time Plots)方法分析的基础上,对基于VTP的实时在线计算Hurst参数技术进行了性能分析,得出了其具有高效性的结论,并利用这种技术,对MIT的林肯实验室数据进行了分析,总结出了DDoS攻击过程中,网络流量的自相似模型的Hurst参数变化规律,即DDoS攻击刚开始时,Hurst参数具有较快的上升趋势,然后在参数值很高水平的基础上具有缓慢下降趋势,直到计算Hurst参数的网络流量全部是DDoS攻击流量时,有一个突然下降的现象(从0.95以上降至0.45左右),并由此总结出一种基于Hurst参数实时检测DDoS攻击发生的技术.  相似文献   
65.
给出了p2p计算中一种新的自组织任务调度拓扑结构——K 树。K 树是L层k分支树和L?1层k分支树的组合。它的基本功能单元是由一个协调者peer、一个备份协调者peer和K个工作者peer组成。本文阐述如何从无组织的图拓扑为自组织的K 树、协调者peer如何选取工作者peer和备份协调者peer、peer之间如何实现负载平衡等关键技术。通过分析和仿真可知K 树具有高可靠性和伸缩性,并在一定条件下能有效降低任务的平均运行时间。  相似文献   
66.
网格计算环境下资源管理优化策略研究   总被引:6,自引:0,他引:6  
根据基于虚拟组织的网格计算资源管理方法自身的特点,对其自身存在的缺陷进行了研究,提出了利用移动代理优化资源管理的设想,建立了优化的基于虚拟组织的资源管理模式,并逐渐深入分析和提出了基于虚拟组织的资源管理优化算法和实现步骤。  相似文献   
67.
苜蓿叶形耦合腔慢波结构是一种高耦合阻抗的慢波线。由于结构复杂,其数学分析及工程设计都非常困难。该文利用三维电磁计算软件Isfel3d,Mafia,HFSS对这种结构的色散特性、耦合阻抗进行数值模拟,在分析模拟结果的基础上,对这种结构做了初步的优化。结果表明,数值模拟与实验结果有很好的一致性,这对改进这种慢波线的工程设计具有重要意义。  相似文献   
68.
针对混沌序列局域一阶多步预测问题,提出了基于偏最小二乘回归的混沌时间序列局域直接多步预测模型,偏最小二乘用于混沌时序重构相空间中演化轨迹前后相点信息间的建模。该模型克服了以往一阶局域单步预测模型进行多步预测时存在的误差累积,而且能抑制重构相空间中多重共线性的影响,提高了预测精度。试验中使用交叉验证方法将偏最小二乘的提取成分数。通过对Chen’s混沌序列和Mackey-Glass混沌序列的多步预测试验,验证了该模型在混沌时序预测方面具有很好的效果。  相似文献   
69.
提出了一种应用模糊识别模型来对P2P流量进行检测的方法,将网络数据包分为P2P流和非P2P流,利用模糊理论中的最大隶属度原则将这些数据包进行二分类。实验证明,该方法具有较高的识别率,说明了采用模糊识别方法进行P2P流量检测的可行性和高效性。  相似文献   
70.
研究了G波段双注折叠波导(FWG)TE20模的基本特性。首先计算了双注FWG TE20模的高频特性,采用等效电路法计算了色散特性;根据定义式计算了耦合阻抗,同时将二者的计算结果与HFSS仿真结果进行对比。结果显示,色散特性随频率升高差距增大,耦合阻抗随频率升高差距降低。利用电磁仿真技术(CST)粒子模拟软件对双注FWG TE20模的注-波互作用情况进行仿真,得到了慢波结构中电子轨迹以及输入输出信号频谱图,结果表明,在工作频率为205 GHz时,四段FWG的增益为34.74 dB。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号