首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40492篇
  免费   3861篇
  国内免费   1943篇
电工技术   2511篇
技术理论   3篇
综合类   2700篇
化学工业   6636篇
金属工艺   2208篇
机械仪表   2447篇
建筑科学   2985篇
矿业工程   1157篇
能源动力   1124篇
轻工业   2631篇
水利工程   784篇
石油天然气   2559篇
武器工业   389篇
无线电   4920篇
一般工业技术   4774篇
冶金工业   1813篇
原子能技术   405篇
自动化技术   6250篇
  2024年   240篇
  2023年   833篇
  2022年   1523篇
  2021年   2082篇
  2020年   1532篇
  2019年   1153篇
  2018年   1369篇
  2017年   1434篇
  2016年   1185篇
  2015年   1678篇
  2014年   2173篇
  2013年   2437篇
  2012年   2748篇
  2011年   2968篇
  2010年   2638篇
  2009年   2202篇
  2008年   2360篇
  2007年   2099篇
  2006年   2052篇
  2005年   1763篇
  2004年   1154篇
  2003年   974篇
  2002年   944篇
  2001年   810篇
  2000年   812篇
  1999年   969篇
  1998年   762篇
  1997年   601篇
  1996年   577篇
  1995年   478篇
  1994年   392篇
  1993年   262篇
  1992年   241篇
  1991年   174篇
  1990年   130篇
  1989年   102篇
  1988年   88篇
  1987年   52篇
  1986年   47篇
  1985年   37篇
  1984年   32篇
  1983年   28篇
  1982年   23篇
  1981年   22篇
  1980年   23篇
  1979年   12篇
  1978年   12篇
  1977年   11篇
  1976年   8篇
  1973年   12篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
基于数字水印和 RSA 公钥体制的数字签名系统   总被引:1,自引:0,他引:1  
分析了多媒体产品的完整性认证和版权保护存在的安全问题,简要介绍了数字签名技术以及 RSA 公钥密码体制,探讨了数字签名技术的具体应用并进行了安全分析.鉴于数字水印的特点,提出将数字水印技术与数字签名技术结合构成一套基丁数字水印的数字签名系统,对系统进行了可行性分析,阐述利用 VC 和 MATLAB 软件设计该系统的实现过程.  相似文献   
992.
针对图像分块离散余弦变换(DCT)域加性噪声隐写和基于奇异值分解(SVD)技术,提出了一种新的盲隐写分析算法。分析研究了载体图像和掩秘图像统计特征,建立了能够全面反映DCT系数相关性的数学模型;采用SVD技术提取图像特征,构建特征向量和盲隐写分析判决函数。试验结果证明:该算法检测可靠率在90%以上,综合性能比一般的隐写分析方法有明显提高。  相似文献   
993.
研究了不同加热工艺参数下(加热温度1050~1300℃,保温时间0.25~24 h) 12%Cr超超临界转子钢的奥氏体晶粒长大行为,并通过光学显微镜(OM)观察晶粒尺寸的变化规律,建立晶粒长大数学模型。结果表明:随着加热温度增加,晶粒尺寸逐渐增加,加热温度低于1150℃时,晶粒尺寸增加明显,而温度高于1150℃后,晶粒尺寸逐渐趋于稳定;随着保温时间的增加,晶粒尺寸逐渐增加,保温时间增加到3 h后,晶粒尺寸增加趋势放缓。采用非线性回归方法和Arrhenius晶粒长大模型,建立了该钢的晶粒长大数学模型。  相似文献   
994.
应用气质联用(GC/MS)分析方法,获得云南省9个地区缴获的1148个海洛因毒品样品中海洛因、单乙酰吗啡和乙酰可待因3种组分(记为A、B、c)的含量.在对数据做了一维、三维分布情况观察之后,提出一种"等高图"毒源判别模式.建成以地区归属的毒品数据库,并绘制分别用组分A、B、C为Z轴表示的各地区等高图.选择有毒源代表性的5个边境地区的15个等高图基础模式,编制出判别未知样品的毒源鉴定程序软件.对软件的使用过程、判别能力、升级没想也作了说明.  相似文献   
995.
Spring Acegi的安全应用与扩展   总被引:2,自引:0,他引:2  
Spring框架作为一个优秀的多层J2EE系统框架,本身没有提供对系统的安全性支持。Acegi是基于Spring基于IoC(Inversion of Control)和AOP(Aspect Oriented Programming)机制实现的一个安全框架。主要说明了如何在Spring Acegi框架下对资源进行认证和授权,进一步通过对Acegi的扩展,实现了直接从数据库读取权限,增强控制资源的灵活性。  相似文献   
996.
很多网络建设之初,各种业务系统、办公、财务、上因特网等混网运行,基于安全和效率,现在这些网络都需着手实现网络中业务系统和其他辅助系统的全面网络隔离.虚拟专用网VPN技术价廉、成熟,已成为网络隔离方案中非常好的一种选择.阐述了利用VPN技术实施全面网络隔离的具体步骤、方法,网络的联结和设置方案.实际运行情况表明,网络改造后运行安全、高效.  相似文献   
997.
惯性仪表误差直接影响导航精度,很多情况下,为了能够取得更好的惯性测量系统误差标定结果,需要在机载动态的情况下实时地在线标定惯性器件的误差;基于此目的,利用PC机和两组RS-232串口通道作为基本的平台硬件,在Visual C++开发环境下开发了半物理仿真应用程序;仿真平台具备了基本的可视化操作界面、惯性测量系统仿真功能、数据传输功能以及标定解算功能;并且对安装方式的误差进行了标定仿真实验,并取得了较好的可实现性,为空中在线标定惯性系统误差提供了比较可靠的仿真实验平台。  相似文献   
998.
为了评估雷达网抗隐身能力,构建了评估的指标体系,建立了雷达网抗隐身能力评估的三层BP神经网络模型,给出了训练样本构造的方法,并用构造的样本对BP神经网络进行训练。运用训练好的神经网络对雷达网抗隐身能力进行评估,结果表明,该方法能够较好地克服人为因素和模糊随机性的影响,具有较高的可行性和可信度。  相似文献   
999.
中国可持续发展系统动力学仿真模型   总被引:17,自引:0,他引:17  
本文介绍了国内首次成功地利用YENSIM软件建立的中国可持续发展模型,该模型软件工具丰富,模型建立直观简单,界面友好,决策变量选择方便,并且仿真极为快捷形象。本模型可用作群体决策支持系统,尤其适用于决策者们直接参与操作仿真,进行多方案的决策比较。  相似文献   
1000.
A set A is computably Lipschitz or cl-reducible, for short, to a set B if A is Turing reducible to B by an oracle Turing machine with use function ? such that ? is bounded by the identity function up to an additive constant, i.e., ?(n)??n+O(1). In this paper we study maximal pairs of computably enumerable (c.e.) cl-degrees or maximal pairs, for short, i.e., pairs of c.e. cl-degrees such that there is no c.e. cl-degree that is above both cl-degrees in this pair. Our main results are as follows. (1) A c.e. Turing degree contains a c.e. cl-degree that is half of a maximal pair if and only if this Turing degree contains a maximal pair if and only if this Turing degree is array noncomputable. (2) The cl-degrees of all weak truth-table complete sets are halves of maximal pairs while there is a Turing complete set A such that the cl-degree of A is not half of any maximal pair. In fact, any high c.e. Turing degree contains a c.e. cl-degree that is not half of a maximal pair. (3) Above any c.e. cl-degree there is a maximal pair. (4) There is a maximal pair which at the same time is a minimal pair. (5) There is a pair of c.e. cl-degrees that is not maximal and does not possess a least upper bound. Moreover, we make some observations on the structure of the c.e. cl-degrees in general. For instance, we give a very simple proof of the fact that there are no maximal c.e. cl-degrees.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号