首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   85103篇
  免费   10123篇
  国内免费   7445篇
电工技术   7863篇
综合类   9636篇
化学工业   10137篇
金属工艺   6322篇
机械仪表   6155篇
建筑科学   6430篇
矿业工程   4173篇
能源动力   2189篇
轻工业   9554篇
水利工程   2774篇
石油天然气   3251篇
武器工业   1500篇
无线电   8382篇
一般工业技术   6999篇
冶金工业   3382篇
原子能技术   1563篇
自动化技术   12361篇
  2024年   424篇
  2023年   1451篇
  2022年   3504篇
  2021年   4487篇
  2020年   3195篇
  2019年   2297篇
  2018年   2295篇
  2017年   2643篇
  2016年   2297篇
  2015年   3954篇
  2014年   4758篇
  2013年   5654篇
  2012年   7348篇
  2011年   7571篇
  2010年   7208篇
  2009年   6817篇
  2008年   6977篇
  2007年   6795篇
  2006年   5761篇
  2005年   4559篇
  2004年   3395篇
  2003年   2269篇
  2002年   2131篇
  2001年   1915篇
  2000年   1524篇
  1999年   555篇
  1998年   148篇
  1997年   105篇
  1996年   95篇
  1995年   76篇
  1994年   49篇
  1993年   57篇
  1992年   53篇
  1991年   43篇
  1990年   36篇
  1989年   25篇
  1988年   28篇
  1987年   19篇
  1986年   20篇
  1985年   12篇
  1984年   13篇
  1983年   10篇
  1982年   7篇
  1981年   16篇
  1980年   24篇
  1979年   14篇
  1959年   16篇
  1951年   21篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
网络教育中有关学习者学习动力的研究日益受到重视,通过对现有网络课程设计中学习者学习动力设计状况的调查可发现其中存在的问题,分析这些问题与不足并针对性地提出改进建议,以期对网络课程的完善提供有益参考。  相似文献   
992.
为了实现下一代网络中大量异构终端网络和设备的远程集中监控和自助管理,满足用户终端网络与公众通信网络共同管理模式下的终端管理需求,提出下一代网络终端管理系统体系结构,详细分析了体系结构中的构成组件和相关功能. 该体系架构支持终端网络和设备的运行状态监控和业务保障,基于上下文管理和策略管理技术实现用户在异构终端环境下的自由通信,支持用户进行终端网络和设备的远程管理,并与公众通信网络运营支撑系统协作,实现用户终端网络和公众通信网络的统一管理. 通过业务使用和业务无缝接续场景说明了该终端管理系统的业务流程实现.  相似文献   
993.
针对空间受限平台跳频(FH)通信系统同址干扰的特点,提出共用天线结合导频的跳频同址干
扰抵消(CAP-FH-AIC)算法. 只需在自适应定频同址干扰抵消系统的基础上增加导频产生模
块和窄带滤波器,通过将多参考输入自适应跳频干扰抵消(M-AIC)转化为单参考输入自适应
定频同址干扰抵消(S-AIC)的方式即实现本算法. 算法实现简单、性能稳定,使跳频同址干
扰抵消可以获得和定频同址干扰抵消一致的性能.  相似文献   
994.
为了抑制接收信号中的高斯噪声和窄带干扰,在进一步分析边带相关置换(SCR)算法的基础上,提出了一种新的高斯噪声和窄带干扰抑制算法——循环边带相关置换(CSCR)算法. CSCR算法将SCR思想引入循环谱相关理论中,利用循环谱相关可有效抑制高斯噪声的技术优势,在接收信号的谱相关密度函数中用相对于窄带干扰的边带对称值代替干扰值来重构期望信号,从而实现了高斯噪声和窄带干扰的同时抑制. 该算法对谱相关密度谱对称的调制方式均适用. 通过对2PSK信号的计算机仿真表明,循环边带相关置换算法可以有效抑制高斯噪声和窄带干扰.  相似文献   
995.
在互联网日益发展的今天,网络诈骗随时随处都在发生,犯罪嫌疑人的身份极难识别,给网络诈骗案件的侦破带来了困难。文章以即时聊天工具QQ为例,对网络诈骗嫌疑人身份识别及追踪给出一个完整的解决方案。文章的思路是通过行为特征来进行嫌疑人的身份识别,行为特征指不同人的击键特征,能够高精准地区分不同的人,而且键盘普及率很高,这给系统运行提供了硬件环境。在系统中,文章通过监听用户键盘击键进行击键特征提取,并且引入本地验证和服务器验证对用户进行身份识别,通过IP对疑犯进行定位,从而协助执法人员进行网络诈骗案件的侦查。  相似文献   
996.
SaaS服务共享的特性决定了用户可信的访问行为对于云服务安全的重要性。而在传统的访问控制中,一旦用户被赋予了某种角色,便会一直拥有该角色所对应的权限,缺乏一定的动态性。针对以上两点,在传统访问控制模型以及用户行为信任值特点分析的基础上,文章提出了一种SaaS模式下基于用户行为的动态访问控制模型(cloud-RBAC)。模型中的租户更好地实现了访问控制中安全域的控制,而用户组和数据范围则更好地实现了粒度的控制,体现了云服务访问控制的灵活性。根据用户访问云服务过程中各行为证据值,模型利用模糊层次分析法,确定其行为信任等级,再根据权限敏感等级,最终确定用户可行使的权限,体现了云服务访问控制的动态性。结果分析表明,文章提出的访问控制模型能够对用户的非法访问行为做出快速的反应,同时又能够有效地控制合法的访问行为,从而保证了云服务的安全性和可靠性。  相似文献   
997.
针对煤矿监测监控系统数据接口众多,无法实现数据的统一通信和共享的现状,结合EPON技术的优势,设计了一种基于EPON技术的矿用综合数据接入网关。该网关可实现煤矿井下不同接口数据的综合接入和不同系统之间的数据共享。井下实际测试结果表明,该网关主干网络通信速率达到了750Mbit/s,主干网络传输距离达15km,线路冗余切换时间小于100ms。  相似文献   
998.
计算机网络的运行中,安全漏洞成为系统遭遇恶意攻击的主要途径,加强对计算机网络安全漏洞及防范措施的研究是十分重要的.对计算机网络安全漏洞的种类、计算机网络安全漏洞的成因及计算机网络安全漏洞的防范措施进行了分析和探讨.  相似文献   
999.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证.  相似文献   
1000.
纳米ZSM-5沸石上丁烯芳构化反应   总被引:4,自引:0,他引:4       下载免费PDF全文
用小型固定床加压反应器研究了液化石油气(C4 LPG)中的丁烯在纳米ZSM-5型催化剂DLG-1上的低温芳构化反应,重点考察了原料中二烯烃和碱性氮杂质,以及反应温度、压力和C4 LPG进料重量空速(WHSV LPG)条件对催化剂芳构化反应活性及稳定性的影响。结果表明:原料中的二烯烃和碱性氮杂质都能加速催化剂失活,其中碱性氮的失活作用比二烯烃大。反应温度、压力和进料重量空速都对催化剂性能有显著影响,最佳反应条件为450℃、2. 0 MPa和WHSV LPG=0. 83 h-1。反应温度、压力和进料空速过高都会导致催化剂积炭失活速度加快。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号