首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3226篇
  免费   216篇
  国内免费   140篇
电工技术   309篇
综合类   179篇
化学工业   366篇
金属工艺   134篇
机械仪表   224篇
建筑科学   426篇
矿业工程   147篇
能源动力   65篇
轻工业   315篇
水利工程   109篇
石油天然气   166篇
武器工业   27篇
无线电   345篇
一般工业技术   227篇
冶金工业   95篇
原子能技术   55篇
自动化技术   393篇
  2024年   49篇
  2023年   135篇
  2022年   158篇
  2021年   178篇
  2020年   139篇
  2019年   170篇
  2018年   167篇
  2017年   88篇
  2016年   97篇
  2015年   129篇
  2014年   250篇
  2013年   176篇
  2012年   201篇
  2011年   182篇
  2010年   191篇
  2009年   179篇
  2008年   154篇
  2007年   145篇
  2006年   138篇
  2005年   117篇
  2004年   76篇
  2003年   61篇
  2002年   46篇
  2001年   56篇
  2000年   49篇
  1999年   44篇
  1998年   31篇
  1997年   23篇
  1996年   19篇
  1995年   22篇
  1994年   19篇
  1993年   8篇
  1992年   14篇
  1991年   10篇
  1990年   13篇
  1989年   7篇
  1988年   8篇
  1987年   6篇
  1986年   7篇
  1985年   5篇
  1984年   2篇
  1983年   3篇
  1982年   4篇
  1981年   3篇
  1979年   2篇
  1951年   1篇
排序方式: 共有3582条查询结果,搜索用时 0 毫秒
31.
张帆  钟金宏  黄玲 《计算机工程》2010,36(23):66-68
在领域本体中,概念间往往存在多条路径,现有的基于语义距离的方法只考虑最短距离的路径,不能完全体现出概念间的相似度。基于此,提出一种基于加权语义距离的概念相似度计算方法。该方法搜索出两概念间的所有路径,以所有路径的加权平均距离代替最短距离来计算相似度,并综合考虑节点深度、公共父节点对相似度的影响。实验表明,该方法计算出的概念相似度能够更准确地体现出概念间的相似程度。  相似文献   
32.
从参数设置、过电压、过电流、过负载等方面详细分析了变频器常见故障产生的原因及处理方法.  相似文献   
33.
黄静  席博  李鹏  张帆  赵新杰 《计算机科学》2016,43(7):157-161
鉴于窃听攻击是对卫星网络实施各类高级攻击行为的基础,结合量子密码在未来卫星网络的应用趋势,提出了一种基于量子密码的卫星网络窃听攻击检测方法。首先,基于卫星网络节点在空间分布上的分层特点,构建了层簇式的卫星网络窃听攻击检测模型。实际检测过程中,相邻卫星节点检测到窃听攻击威胁时,将相关预警信息经簇首节点融合后通过安全信道传送到地面控制中心,随后再根据地面控制中心反馈的安全链路构建方案构建节点间的安全通信链路。最后,对方案的安全性及有效性进行了分析。相关成果可为进一步深入开展卫星网络安全防护技术研究打下一定的基础。  相似文献   
34.
云计算作为一种新型的服务模式,近年来受到各个企业的青睐.虽有云有三种部署模式,企业可以自己选择部署方式,但是云中数据存储和传输安全还是企业最为担心的.因此,运用了一种基于属性的控制策略方法(Attribute Based Access Control, ABAC)来保证只有授权用户才有权限来操作云中的数据.另外运用粗糙集属性约简的方法来减除冗余属性保留权威属性减少策略冲突问题的出现,加快访问时间.  相似文献   
35.
介绍文件传输中用到的HTTP与FTP协议,讲述如何利用多线程及缓冲区编写文件传输程序.  相似文献   
36.
基于网络的高校财务管理的安全分析   总被引:2,自引:0,他引:2  
本文从财务电算化和财务信息发布等方面分析了高校财务管理网络化的需求,并提出了基于校园网络的高校财务管理的有关安全问题和安全措施。  相似文献   
37.
建立了宽带阵列高分辨方位估计水池实验系统,进行了宽带最大似然方位估计快速算法的水池实验研究。研究结果表明,基于马尔可夫链蒙特卡罗方法宽带最大似然方位估计快速算法分辨能力强,突破了二分之一波束宽度,估计出了目标的方位。  相似文献   
38.
GRID协议采用分级地理转发策略,“合零为整”,降低了参与转发的节点数,但是由于缺乏有效的位置信息服务,严重阻碍了该协议的实现。我们讨论了加入GLS分布式位置服务时遇到的问题,阐述了我们在网关节点中建立层次型位置服务的方法,通过深度优先搜索算法,可以快速查到目的节点位置信息,与GRID的地理转发策略组合,构成了一种高效的基于位置的MANET路由协议。  相似文献   
39.
区域电网的电能质量规划与治理实践   总被引:3,自引:0,他引:3  
张帆 《上海电力》2005,18(3):279-282
通过对一个区域电网的网架结构分析和谐波源的特性调查,提出根据非线性负荷的容量和特性的不同,综合进行电能质量治理,应采用集中治理与用户侧的源头治理相结合的策略。在电网规划与建设时,为满足该地区产业发展和就地消耗小水电电量的需要,配置了一批具有滤波装置的变电所,相应制订了多谐波源集中治理方案,并结合小水电众多、运行方式变化大等特点,提出了变电所电压、谐波和无功综合控制策略,通过工程实践,取得了较好的治理效果。  相似文献   
40.
现行刑法体系中排除犯罪性行为与犯罪构成相分离的关系并不合理.考虑到我国犯罪构成实质性的特点和刑事诉讼的要求,认为必须将排除犯罪性行为作为消极构成要件纳入到犯罪构成中来.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号