首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24859篇
  免费   2090篇
  国内免费   918篇
电工技术   1233篇
技术理论   5篇
综合类   1371篇
化学工业   4493篇
金属工艺   1645篇
机械仪表   1489篇
建筑科学   1901篇
矿业工程   687篇
能源动力   811篇
轻工业   1720篇
水利工程   396篇
石油天然气   1697篇
武器工业   154篇
无线电   2501篇
一般工业技术   3116篇
冶金工业   1383篇
原子能技术   262篇
自动化技术   3003篇
  2024年   134篇
  2023年   536篇
  2022年   797篇
  2021年   1100篇
  2020年   873篇
  2019年   744篇
  2018年   847篇
  2017年   880篇
  2016年   754篇
  2015年   1022篇
  2014年   1220篇
  2013年   1614篇
  2012年   1563篇
  2011年   1627篇
  2010年   1424篇
  2009年   1344篇
  2008年   1285篇
  2007年   1246篇
  2006年   1304篇
  2005年   1124篇
  2004年   689篇
  2003年   635篇
  2002年   586篇
  2001年   472篇
  2000年   542篇
  1999年   652篇
  1998年   554篇
  1997年   413篇
  1996年   400篇
  1995年   333篇
  1994年   274篇
  1993年   189篇
  1992年   156篇
  1991年   107篇
  1990年   88篇
  1989年   49篇
  1988年   66篇
  1987年   41篇
  1986年   30篇
  1985年   32篇
  1984年   28篇
  1983年   16篇
  1982年   12篇
  1981年   9篇
  1980年   13篇
  1979年   9篇
  1978年   4篇
  1974年   3篇
  1959年   2篇
  1958年   2篇
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
101.
本文以DSP芯片C6455为应用平台,介绍了一种自适应的光纤和网络接口通信设计方法。系统具有两个光纤和网络接口,可以自动识别所插入的设备,在不断电情况下可以任意交换接口,无须用户参与。文中详细介绍了该系统的软硬件设计方法。  相似文献   
102.
随着企业生产规模的扩大,其所掌控的资产也越来越多。信息作为企业重要的资产,其安全性正得到越来越多的企业的关注,很多企业为了保证自身信息的安全与保密性,也制订了自身的信息安全策略。然而,很多企业的信息安全策略常常形同虚设,没有发挥其应有的作用,甚至存在着严重的漏洞,为企业的健康发展埋下了不小的隐患。笔者结合自身多年的工作经验,就企业信息安全策略实施过程中存在的问题进行分析,并针对性的提出几点对策,希望对相关人士能有所帮助。  相似文献   
103.
为了确保传感器网络中传输数据的可靠性,本文设计了一个基于对称密码体制的数字签名系统。系统使用对称密码机制来提高效率,采用硬件加密设备保证共享密钥池的安全,通过使用特定的密钥生成算法解决对称密钥的分发问题。实验结果表明,系统能耗低、效率高,具有很强的实用性。  相似文献   
104.
为推动企业进一步发展,促进企业在激烈的市场竞争中占据先驱地位,越来越多的企业开始重视企业网络的建设。而由于网络的开放性,必然导致企业在进行网络建设的过程中会带来一系列安全问题。网络安全成为企业网络建设过程中必然考虑的因素。  相似文献   
105.
User click pattern is a critical part of cyber behavior, which is important for web operators and designers. Usually, massive mixed HTTP requests, we observed, are caused by the clicks from numerous web browsers. Moreover, the ever growing complexity of the web makes it more difficult to identify user click pattern accurately. In this paper, we propose a novel user click pattern identification method based on the hidden semi-Markov model. Moreover, we develop the parameter estimation and state estimation algorithms for our model. In order to initialize the model state value and improve the applicability of our method for real websites, we propose a state selection algorithm based on K-means clustering to reveal the in-line objects of web pages on different websites. We evaluate our method with a real data set, which is collected at the backbone of a state Telecom. The experiment results demonstrated that our method works quite well.  相似文献   
106.
In this paper, the consensus problem is investigated via bounded controls for the multi‐agent systems with or without communication. Based on the nested saturation method, the saturated control laws are designed to solve the consensus problem. Under the designed saturated control laws, the transient performance of the closed‐loop system can be improved by tuning the saturation level. First of all, asymptotical consensus algorithms with bounded control inputs are proposed for the multi‐agent systems with or without communication delays. Under these consensus algorithms, the states’ consensus can be achieved asymptotically. Then, based on a kind of novel nonlinear saturation functions, bounded finite‐time consensus algorithms are further developed. It is shown that the states’ consensus can be achieved in finite time. Finally, two examples are given to verify the efficiency of the proposed methods.  相似文献   
107.
The reliability of blades is vital to the system reliability of a hydrokinetic turbine. A time-dependent reliability analysis methodology is developed for river-based composite hydrokinetic turbine blades. Coupled with the blade element momentum theory, finite element analysis is used to establish the responses (limit-state functions) for the failure indicator of the Tsai–Hill failure criterion and blade deflections. The stochastic polynomial chaos expansion method is adopted to approximate the limit-state functions. The uncertainties considered include those in river flow velocity and composite material properties. The probabilities of failure for the two failure modes are calculated by means of time-dependent reliability analysis with joint upcrossing rates. A design example for the Missouri river is studied, and the probabilities of failure are obtained for a given period of operation time.  相似文献   
108.
赵晓琨  杜永贵 《软件》2010,31(11):73-76
全维观测器就是通过两个状态反馈矩阵F和G的选取,得到这两个矩阵就可以得到全维状态观测器。对于多输入线性时不变系统,状态反馈矩阵F和G不唯一。目前,常用设计方法都没有解决F和G的优化设计,本文将矩阵遗传算法引入基于Sylvester方程的算法中,优化反馈矩阵,仿真结果表明:该算法求出的反馈矩阵F和G优于其它各种方法,对于工程实现无疑是有意义的。  相似文献   
109.
由于无线网络是采用射频技术进行网络连接及传输的开放式物理系统,所以存在着访问控制和保密等安全性问题。本文就保证无线网络安全的方法做一下探讨。  相似文献   
110.
针对法律案例多样化,且法律条文中通常都含有大量专业性很强的法律专用语,使得法律按照条文来分析自身面临了很大难题,本文研究了基于Web的法律信息服务平台的设计与实现,将冗杂无序的网上法律信息进行统一搜集和分类,并提供了大量案例供用户阅读,为用户提供更多有价值的法律信息.系统主要功能有:商务实务查询,相关信息查询,用户权限管理.案例及其类别管理,法律法规及其类别管理,简易论坛,案例搜索,法律法规查询,相似案例查找等.本系统的核心功能是相似案例查找和关键字搜索功能,常要利用Lucene进行切词处理.相似案例查找功能逆向运用了KNN算法的思想,在切词处理后,形成空间向量,利用空间向量计算来分析两案例的相似度,从而实现了相似案例查找.为了实现关键字搜索功能,利用Lucene实现了对数据库中的案例的全文动态索引处理,从而提高了搜索速度和搜索精度.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号