首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   132640篇
  免费   15787篇
  国内免费   11774篇
电工技术   13477篇
综合类   14332篇
化学工业   15412篇
金属工艺   9594篇
机械仪表   9090篇
建筑科学   10637篇
矿业工程   5199篇
能源动力   3596篇
轻工业   15061篇
水利工程   5054篇
石油天然气   3810篇
武器工业   1990篇
无线电   14180篇
一般工业技术   11058篇
冶金工业   5134篇
原子能技术   2375篇
自动化技术   20202篇
  2024年   878篇
  2023年   2194篇
  2022年   5068篇
  2021年   6489篇
  2020年   4682篇
  2019年   3351篇
  2018年   3483篇
  2017年   4101篇
  2016年   3504篇
  2015年   5763篇
  2014年   7229篇
  2013年   8486篇
  2012年   10874篇
  2011年   11581篇
  2010年   10941篇
  2009年   10913篇
  2008年   11107篇
  2007年   11025篇
  2006年   9595篇
  2005年   7786篇
  2004年   5788篇
  2003年   3707篇
  2002年   3410篇
  2001年   3243篇
  2000年   2530篇
  1999年   873篇
  1998年   274篇
  1997年   178篇
  1996年   149篇
  1995年   128篇
  1994年   104篇
  1993年   124篇
  1992年   106篇
  1991年   83篇
  1990年   63篇
  1989年   87篇
  1988年   59篇
  1987年   38篇
  1986年   31篇
  1985年   17篇
  1984年   13篇
  1983年   10篇
  1982年   10篇
  1981年   11篇
  1980年   33篇
  1979年   34篇
  1959年   24篇
  1958年   2篇
  1951年   22篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
入侵检测是保障现代网络安全的关键技术之一。对于像军队这样对安全要求很高的网络,入侵检测技术以及系统将会起到至关重要的作用。本文对入侵检测的基本概念、方法以及发展趋势进行了分析与研究。  相似文献   
992.
在现行的考试系统中,如何准确的确定考生的身份,而防止代考现象的出现,是长期困扰教育系统的一个问题。在以往的系统中,主要采用防伪性能更好的准考证,采用学生证或者身份证与准考证结合的办法。但是,证件上的照片往往与实际的人员相貌有出入。因此,这种办法并不能解决代考现象的出现。针对考生识别工作中存在的问题,本文介绍了基于指纹识别技术的考试系统的构想与设计过程。  相似文献   
993.
最大团问题是图论中重要的NP完全问题,目前求解最大团问题的方法只适合某些特殊的图,活则消耗时间长,求解效率低。该文提出了一种新的算法,蚁群算法来解决最大团问题。蚁群优化算法是一种基于自然启发的算法,是一种解决组合优化问题的有效方法。实验结果显示,算法的有效性。  相似文献   
994.
多媒体技术把电视式的视听信息传播能力与计算机交互控制功能相结合,使计算机多媒体化,具有数字化全运动、播放、编辑和创作多媒体信息功能。多媒体信息经数字化处理后的数据量非常大,如何在多媒体系统有效地保存和传送这些数据就成为多媒体系统面临的一个最基本的问题,也是最大的难题之一。多媒体数据压缩技术有效地解决这一问题。  相似文献   
995.
由于互联网所具有的广泛性和开放性,决定了互联网不可避免地存在着信息安全隐,进行身份认证就是必须的安全措施。本论文比较分析了常见的身份认证的方式的优缺点,并在此基础上讨论了USB Key认证方式的原理、特点,以及PKI体系的认证过程,重点上从软件设计和硬件设计两个角度完成了基于PKI体系下的USB Key认证客户端,对于提高身份认证技术的安全性具有一定的借鉴意义。  相似文献   
996.
由于连入Internet,为用户提供各种信息服务。资源共享和开放是Internet特点,因而Internet的安全机制很松散,而用户对网络信息系统要求有较高的安全性,其内部的许多数据和文件严禁未经授权的访问。因此,设计与开发保证内部各种信息的安全机制是实现该网络顺利运行的关键。  相似文献   
997.
一种数据驱动的多故障诊断方法研究   总被引:2,自引:1,他引:1  
结合统计建模与物理建模的指定元分析(DCA)有效地避免了主元分析的模式复合问题,从而能用来进行多故障诊断。针对非正交指定模式的处理问题,基于模式分组思想给出一种逐步DCA多故障诊断法,把常见变化模式分为几个正交模式组,然后关于各组指定模式,分别对所得观测数据阵或上一步DCA所得残差矩阵做DCA,逐步诊断各组中的故障是否发生。针对包含6种共存故障的观测数据的仿真研究表明,逐步DCA多故障诊断算法可有效地进行多故障诊断,且无需人为解释诊断结果的物理意义。  相似文献   
998.
Most elders suffer from different levels of memory decline, from severe to mild. For supporting the independent living and providing the smart services to the elders, assistive reminder technology has been proposed as a promising approach to address these challenges, which are able to provide necessary help to elders in appropriate time. This paper investigates the smart assistant technique. We propose a user behavior model to describe activities of the forgetful elderly. Based on this model, we develop a smart assistive reminder, which provides reminders according to elders' practical needs, and avoids unnecessary notifications that will disrupt the elders' life. The preliminary experiments evaluate the effectiveness of our approach.  相似文献   
999.
An algorithm of file encryption based on sum function sequences is discussed in this paper. A file is encrypted by applying sum function sequences, bits with exclusive-or operation, and circular cryptographic key. Comparing with traditional algorithms and others, it is harder to decode, and the system cost is lower. New encryption algorithms can be made by transforming source codes with sum function sequences, and it can be used to encrypt different files.  相似文献   
1000.
Analytical approximation of the maximal invariant ellipsoid for discrete-time linear systems with saturated optimal control is established, which is less conservative than existing computationally un-intensive results. Simultaneously, necessary and sufficient conditions for such approximation being equal to the real maximal invariant ellipsoid is presented. All results are given analytically and can easily be implemented in practice. An illustrative example is given to show the effectiveness of the proposed approach.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号