首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15281篇
  免费   890篇
  国内免费   613篇
电工技术   982篇
技术理论   1篇
综合类   1144篇
化学工业   1984篇
金属工艺   803篇
机械仪表   924篇
建筑科学   1226篇
矿业工程   547篇
能源动力   454篇
轻工业   2117篇
水利工程   586篇
石油天然气   821篇
武器工业   213篇
无线电   1659篇
一般工业技术   989篇
冶金工业   636篇
原子能技术   196篇
自动化技术   1502篇
  2024年   141篇
  2023年   411篇
  2022年   521篇
  2021年   430篇
  2020年   415篇
  2019年   499篇
  2018年   514篇
  2017年   269篇
  2016年   358篇
  2015年   416篇
  2014年   990篇
  2013年   662篇
  2012年   703篇
  2011年   840篇
  2010年   688篇
  2009年   680篇
  2008年   564篇
  2007年   693篇
  2006年   647篇
  2005年   564篇
  2004年   489篇
  2003年   453篇
  2002年   379篇
  2001年   353篇
  2000年   419篇
  1999年   440篇
  1998年   390篇
  1997年   386篇
  1996年   330篇
  1995年   311篇
  1994年   297篇
  1993年   231篇
  1992年   235篇
  1991年   234篇
  1990年   252篇
  1989年   176篇
  1988年   32篇
  1987年   34篇
  1986年   39篇
  1985年   41篇
  1984年   41篇
  1983年   35篇
  1982年   37篇
  1981年   33篇
  1980年   10篇
  1979年   15篇
  1978年   10篇
  1973年   8篇
  1965年   9篇
  1964年   11篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
由水利电力部水利水电规划设计院主持召开的全国灌区灌溉排水渠系设计规范讨论会于1982年12月15日至24日在陕西省西安市召开。建国以来,我国灌溉事业有了很大发展,在约占全国耕地面积1/2的灌溉面积上,粮食产量占全国粮食总产量的2/3。为进一步提高灌区设计水平和灌溉经  相似文献   
992.
网络安全中协同攻击的威胁评估方法   总被引:1,自引:0,他引:1  
威胁评估是网络安全分析的重要问题,也是入侵防御和响应的前提。提出了一种基于入侵事件集的威胁评估方法,它综合考虑了攻击次数、攻击源、攻击初始威胁度、被保护目标的重要级别等因素。通过属性聚类分析,得到相关的入侵事件集合,评价事件集的威胁程度。该方法具有一阶线性的计算复杂度,可以对协同攻击事件进行实时威胁评估。  相似文献   
993.
本文谈到的是一台激光跟踪装置,它是用来进行测量与一个预定位置有偏差的距离。更明确的讲,这台激光跟踪装置包括:一台用于发射方向性好的强辐射的装置,一台来自固定范围内辐射的接收器,一台至少包括两个对接收辐射灵敏的探测器元件的探测装置;一个在两个探测器元件之间的间接引线;一台在探测器上使接收辐射成象的装  相似文献   
994.
To solve the contradiction between convergence rate and steady-state error in least mean square (LMS) algorithm, basing on independence assumption, this paper proposes and proves the optimal step-size theorem from the view of minimizing mean squared error (MSE). The theorem reveals the one-to-one mapping between the optimal step-size and MSE. Following the theorem, optimal variable step-size LMS (OVS-LMS) model, describing the theoretical bound of the convergence rate of LMS algorithm, is constructed. Then we discuss the selection of initial optimal step-size and updating of optimal step-size at the time of unknown system changing. At last an optimal step-size LMS algorithm is proposed and tested in various environments. Simulation results show the proposed algorithm is very close to the theoretical bound.  相似文献   
995.
针对目前战术通信设备品种繁多,技术体制各异,互连互通困难,通用性差,模块化程度较低,软件可编程能力差。本文参考美军联合战术无线电系统(JTRS)及其核心SCA规范,采用开放式的体系结构和模块化设计思想,提出了基于SCA规范的无线通信计算机系统,给出了硬件体系结构和软件体系结构设计,并予以实现,在项目中得到了应用,验证了它的可用性和实用性。  相似文献   
996.
刘鹏  单立娟 《微处理机》2007,28(6):76-77,80
首先对电梯交通配置系统进行了深入的分析研究,对变量的计算公式和参数的取值进行了修订;在此基础上设计了计算机辅助电梯交通配置设计软件。  相似文献   
997.
在马尔可夫链模型的基础上,将测试用例的生成问题转化为一个数学问题。通过建立软件的使用链,根据使用链进行序列抽样,产生测试用例。运用实例证明,这种技术具有一定的实用性和有效性。  相似文献   
998.
针对现有漏洞检测程序在实时反映系统漏洞状况方面存在的不足,设计一种实时漏洞检测系统,用于对系统中网络应用程序的漏洞进行实时监测;通过阐述系统的原理及相关技术,给出系统的整体结构、功能模块的设计和流程;最后,对系统的优缺点进行分析。  相似文献   
999.
卢勇  左志宏 《微机发展》2007,17(3):172-175
传染是计算机病毒的主要特征之一,病毒的传染不仅提高了病毒的存活率,而且对计算机系统资源造成破坏和威胁。为了分析计算机病毒在计算机内的微观传染规律,在分析病毒传染机制的基础上,结合当前操作系统的特点,建立和分析了计算机病毒在单个计算机系统内的随机传染模型。得出结论:在单进程操作系统环境下,病毒的感染数量呈线性增长,感染强度相对稳定;在多进程操作系统环境下,病毒的感染数量和感染强度都呈e的指数级增长。最后提出了反病毒传染技术的发展趋势。  相似文献   
1000.
介绍了天津钢铁有限公司物资计量计算机网络系统。该系统具有安全性高,数据可追溯性好,多种报警提示功能等特点。采用该系统后,加快了物资信息传递速度,规范了企业管理流程,提高了物流速度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号