首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   67184篇
  免费   7369篇
  国内免费   3700篇
电工技术   5649篇
技术理论   8篇
综合类   5121篇
化学工业   9876篇
金属工艺   4114篇
机械仪表   4280篇
建筑科学   5525篇
矿业工程   2362篇
能源动力   2046篇
轻工业   4272篇
水利工程   1610篇
石油天然气   3364篇
武器工业   799篇
无线电   7962篇
一般工业技术   7473篇
冶金工业   2832篇
原子能技术   918篇
自动化技术   10042篇
  2024年   370篇
  2023年   1323篇
  2022年   2769篇
  2021年   3632篇
  2020年   2734篇
  2019年   2089篇
  2018年   2398篇
  2017年   2601篇
  2016年   2382篇
  2015年   3328篇
  2014年   3984篇
  2013年   4684篇
  2012年   5240篇
  2011年   5530篇
  2010年   4725篇
  2009年   4409篇
  2008年   4258篇
  2007年   3852篇
  2006年   3617篇
  2005年   2974篇
  2004年   2001篇
  2003年   1453篇
  2002年   1317篇
  2001年   1051篇
  2000年   1007篇
  1999年   918篇
  1998年   695篇
  1997年   559篇
  1996年   576篇
  1995年   402篇
  1994年   336篇
  1993年   243篇
  1992年   208篇
  1991年   120篇
  1990年   105篇
  1989年   79篇
  1988年   75篇
  1987年   44篇
  1986年   33篇
  1985年   29篇
  1984年   14篇
  1983年   12篇
  1982年   14篇
  1981年   10篇
  1980年   10篇
  1979年   7篇
  1976年   9篇
  1975年   3篇
  1959年   9篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
The present study investigates the impact of the experience of role playing a violent character in a video game on attitudes towards violent crimes and criminals. People who played the violent game were found to be more acceptable of crimes and criminals compared to people who did not play the violent game. More importantly, interaction effects were found such that people were more acceptable of crimes and criminals outside the game if the criminals were matched with the role they played in the game and the criminal actions were similar to the activities they perpetrated during the game. The results indicate that people’s virtual experience through role-playing games can influence their attitudes and judgments of similar real-life crimes, especially if the crimes are similar to what they conducted while playing games. Theoretical and practical implications are discussed.  相似文献   
112.
基于蚁群算法的网格资源发现模型研究   总被引:1,自引:0,他引:1  
本文通过对传统的网格资源发现存在的问题进行分析,针对其不足,引入蚁群算法,提出基于蚁群算法的网格资源发现模型(AA_GRRM),设计并分析AA_GRRM的体系结构,并对其关键模块分析设计,以提高网格资源发现效率。  相似文献   
113.
114.
115.
在现有的基于傅里叶描绘子的CBIR系统中,为了提高检索速度,一般需要舍去物体轮廓经傅里叶变换后的大部分高频分量.当物体轮廓在细节部分具有较高能量时,此方法不具备有效性.为尽可能保证检索准确率并兼顾检索速度,在原有傅里叶描绘子上进行扩展,避免直接舍去高频分量,引入Fisher判别分析法将描绘子映射到子空间进行降维,并保证...  相似文献   
116.
Preventive measures sometimes fail to defect malicious attacks. With attacks on data-intensive applications becoming an ever more serious threat, intrusion tolerant database systems are a significant concern. The main objective of such systems is to detect attacks, and to assess and repair the damage in a timely manner. This paper focuses on efficient damage assessment and repair in distributed database systems. The complexity caused by data partition, distributed transaction processing, and failures makes intrusion recovery much more challenging than in centralized database systems. This paper identifies the key challenges and presents an efficient algorithm for distributed damage assessment and repair.  相似文献   
117.
In this paper, we propose a general optimization-based model for classification. Then we show that some well-known optimization-based methods for classification, which were developed by Shi et al. [Data mining in credit card portfolio management: a multiple criteria decision making approac. In: Koksalan M, Zionts S, editors. Multiple criteria decision making in the new millennium. Berlin: Springer; 2001. p. 427–36] and Freed and Glover [A linear programming approach to the discriminant problem. Decision Sciences 1981; 12: 68–79; Simple but powerful goal programming models for discriminant problems. European Journal of Operational Research 1981; 7: 44–60], are special cases of our model. Moreover, three new models, MCQP (multi-criteria indefinite quadratic programming), MCCQP (multi-criteria concave quadratic programming) and MCVQP (multi-criteria convex programming), are developed based on the general model. We also propose algorithms for MCQP and MCCQP, respectively. Then we apply these models to three real-life problems: credit card accounts, VIP mail-box and social endowment insurance classification. Extensive experiments are done to compare the efficiency of these methods.  相似文献   
118.
基于身份密码的安全电子邮件系统   总被引:1,自引:1,他引:0       下载免费PDF全文
针对现有电子邮件系统中的安全性问题,采用基于身份的密码体制和基于内容的过滤扫描技术,构建具有反垃圾/反病毒功能的邮件服务器及具有涉密扫描功能的邮件网关服务器,设计并实现了邮件系统客户端及其必备管理控制中心。系统具有扫描并过滤涉密邮件、加密或解密邮件、签名或认证邮件等功能,能够满足在不可控、动态和松散企业组织成员问的安全通信。  相似文献   
119.
缓冲区溢出攻击效果检测对缓冲区溢出安全防御工作具有重要意义,该文分析进程与Windows NativeAPI的关系,以Windows NativeAPI为数据源进行攻击效果检测。提出执行轮廓的概念及其建立方法,在分析缓冲区溢出攻击效果的基础上,提出基于进程执行轮廓的缓冲区溢出攻击效果检测方法,实验结果表明该方法的有效性。  相似文献   
120.
基于TMS320F2812与LabVIEW的串口通信   总被引:5,自引:0,他引:5       下载免费PDF全文
介绍利用TMS320F2812数字信号处理器(DSP)的串行通信模块实现与外设间串行通信的原理,结合实际应用给出异步串行通信的程序设计。针对电力传动控制系统数字变量不易观察的问题,将DSP运算得到的数据通过RS232串口送至PC。采用LabVIEW开发上位机软件,无须额外增加硬件,实现了数据的采集、显示、处理和存储。该系统还可以对数据进行FFr变换、谐波分析等特定的分析和处理。给出利用DSP产生的4路波形数据在LabVIEW下的实验波形。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号