首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   60308篇
  免费   6119篇
  国内免费   3329篇
电工技术   4089篇
技术理论   2篇
综合类   4474篇
化学工业   9382篇
金属工艺   3675篇
机械仪表   4263篇
建筑科学   5063篇
矿业工程   1839篇
能源动力   1639篇
轻工业   4150篇
水利工程   1377篇
石油天然气   3069篇
武器工业   618篇
无线电   7522篇
一般工业技术   6677篇
冶金工业   2660篇
原子能技术   720篇
自动化技术   8537篇
  2024年   235篇
  2023年   1072篇
  2022年   2090篇
  2021年   2899篇
  2020年   2171篇
  2019年   1723篇
  2018年   1787篇
  2017年   2148篇
  2016年   1892篇
  2015年   2811篇
  2014年   3459篇
  2013年   4113篇
  2012年   4403篇
  2011年   4892篇
  2010年   4283篇
  2009年   4166篇
  2008年   4077篇
  2007年   3597篇
  2006年   3304篇
  2005年   2654篇
  2004年   1703篇
  2003年   1360篇
  2002年   1276篇
  2001年   1157篇
  2000年   982篇
  1999年   972篇
  1998年   794篇
  1997年   661篇
  1996年   623篇
  1995年   561篇
  1994年   445篇
  1993年   352篇
  1992年   238篇
  1991年   213篇
  1990年   147篇
  1989年   116篇
  1988年   92篇
  1987年   57篇
  1986年   49篇
  1985年   29篇
  1984年   18篇
  1983年   26篇
  1982年   21篇
  1981年   15篇
  1980年   21篇
  1979年   12篇
  1976年   5篇
  1971年   5篇
  1959年   3篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 187 毫秒
931.
为使Wi Fi位置指纹数据库,不在定位区域Wi Fi环境发生改变时,出现位置指纹过时现象,设计一种更新算法。该算法使用用户的反馈数据,考虑了AP信号不稳定情况下AP新增与撤销的检测问题;消除了手机热点等临时AP对传统更新算法的影响;最终通过检测AP位置移动等引起的RSS改变,加速位置指纹数据库的更新。实验结果表明,在实际环境中该算法在指纹数据库的更新效率上优于传统更新算法。  相似文献   
932.
DDoS攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDoS攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属性决策的DDoS防护措施遴选算法.以多属性决策方法综合考虑各方面评估指标;从攻防两方面,以基于历史攻击偏好的方法和熵权法计算重要性权重,消除了传统评价方法中人为指定权重带来的主观性影响.提出的方法为防护措施的选择提供了参考,并通过模拟实验验证了方法的适用性和有效性.  相似文献   
933.
Current popular systems, Hadoop and Spark, cannot achieve satisfied performance because of the ine?cient overlapping of computation and communication when running iterative big data applications. The p...  相似文献   
934.
武装直升机大气数据传感器技术研究进展   总被引:1,自引:0,他引:1  
大气数据系统提供的大气参数是影响武装直升机飞行安全和武器打击精度的重要因素。根据未来武装直升机对大气数据传感器技术发展的需求,分析了传统武装直升机单轴大气数据传感器技术、双轴大气数据传感器技术、三轴大气数据传感器技术、嵌入式大气数据传感器技术、光学大气数据传感器技术及虚拟大气数据传感器技术存在的技术问题;总结了武装直升机大气数据传感器技术的发展方向。  相似文献   
935.
孙奕  陈性元  杜学绘  陈亮  徐建 《软件学报》2015,26(1):129-144
为了解决大规模复杂网络环境下流交换的安全问题,首次将代理重签名技术应用到安全流交换中,提出一种用于流交换的基于陷门Hash函数的代理重签名方案.首先,针对陷门Hash函数在流交换应用中存在的密钥泄露问题,提出一种新的基于椭圆曲线的无密钥泄露的陷门Hash函数(EDL-MTH),并对其安全性加以证明;然后,基于EDL-MTH构造了一个在随机预言模型下可证明适应性选择消息攻击安全的代理重签名方案;最后,通过一个示例分析了该方案在安全流交换中的应用和性能.  相似文献   
936.
基于分类修正的多证据合成方法   总被引:1,自引:0,他引:1  
鉴于传统冲突量参数无法有效地衡量证据间的相似程度, 提出一种基于分类修正的多证据合成方法, 以解决证据合成中的高冲突悖论和“0”悖论. 首先, 利用证据距离参数、冲突量参数和方向角度参数共同衡量各证据间的相似程度, 将证据分为一致证据、不冲突证据、低冲突证据以及高冲突证据4 类; 然后, 利用3 个参数赋予各类证据不同的修正系数; 最后, 利用Dempster 规则对修正后的证据进行合成. 算例分析表明, 所提出的方法能够较好地解决高冲突悖论和“0”悖论, 而且保留了证据理论优良的数学性质.  相似文献   
937.
赵亮  杨战平 《控制与决策》2015,30(6):1014-1020
针对模型确认中的确认度量问题,构造实验观测数据经验概率分布的置信包络。通过计算其与模型响应概率分布之间距离的上/下确界,给出基于概率分布距离确认度量的置信区间。通过构造与实验观测数据有关的协方差矩阵,给出基于概率分布距离的多响应模型确认度量及其置信区间的求解方式。该度量利用了模型输出与实验观测的完整概率分布信息,并且考虑了各模型响应间的相关性。算例仿真结果表明其确认错误率低于现有的其他两种确认度量。  相似文献   
938.

炼钢-连铸生产中会出现某一台转炉或精炼炉故障, 目前已有的重调度方法没有考虑多重精炼或只进行了仿真研究, 难以有效应用到具有多重精炼的钢厂, 而采用人工调整方式则容易导致炉次等待时间过长或断浇. 为此,通过引入炉次生产状态参数, 建立0-1 混合整数规划重调度模型, 提出由“未加工”炉次的设备指派、“未加工”炉次的开工时间优化和浇铸时间调整3 部分组成的重调度方法. 将该方法应用于某钢铁厂炼钢-连铸生产调度过程的实际工程应用验证了所提出方法的有效性.

  相似文献   
939.
无人机机载功率放大器的性能一直是限制无人机技术发展的主要因素,为此提出了将功率合成技术应用于无人机数据系统的方法解决上述问题。利用微带线技术结合系统性的电路调试方法,辅以Advanced Design System仿真软件优化设计,同时采用实频技术法进行宽带功放设计,成功研制了频段在1.3 GHz~1.7 GHz的功率放大器,单路功率放大器采用级联的技术输出功率为8 W,两路合成后,实测总输出功率为15.67 W,合成效率达97%,性能稳定,达到实用水平。  相似文献   
940.
通过对高校勤工俭学学生的调查研究,设计出一种基于浏览器/服务器(B/S)模式的高校勤工助学网站。采用ASP作为开发工具,ACCESS作为后台数据库管理,建立一个为大学生提供勤工助学、招聘求职等信息的发布网站,主要包括兼职须知、发布招聘、求职中心、勤工风采、勤工通告中心等模块。学生可以网上申请勤工助学岗位、校内外单位可以在网上发布勤工助学招聘信息,方便了学生求职。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号