首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   82535篇
  免费   9494篇
  国内免费   7143篇
电工技术   7398篇
综合类   9226篇
化学工业   9887篇
金属工艺   5489篇
机械仪表   5983篇
建筑科学   6372篇
矿业工程   3258篇
能源动力   2166篇
轻工业   10017篇
水利工程   2829篇
石油天然气   2762篇
武器工业   1180篇
无线电   8763篇
一般工业技术   6917篇
冶金工业   3283篇
原子能技术   1484篇
自动化技术   12158篇
  2024年   544篇
  2023年   1355篇
  2022年   3187篇
  2021年   4078篇
  2020年   2910篇
  2019年   2041篇
  2018年   2193篇
  2017年   2526篇
  2016年   2230篇
  2015年   3640篇
  2014年   4604篇
  2013年   5428篇
  2012年   6899篇
  2011年   7207篇
  2010年   6792篇
  2009年   6757篇
  2008年   7050篇
  2007年   6886篇
  2006年   5744篇
  2005年   4693篇
  2004年   3348篇
  2003年   2210篇
  2002年   2083篇
  2001年   1890篇
  2000年   1453篇
  1999年   493篇
  1998年   134篇
  1997年   130篇
  1996年   81篇
  1995年   72篇
  1994年   61篇
  1993年   66篇
  1992年   52篇
  1991年   38篇
  1990年   40篇
  1989年   40篇
  1988年   34篇
  1987年   25篇
  1986年   23篇
  1985年   13篇
  1984年   8篇
  1983年   13篇
  1982年   6篇
  1981年   17篇
  1980年   41篇
  1979年   12篇
  1959年   8篇
  1951年   17篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
基于改进灰色理论的威胁指标权重技术   总被引:3,自引:0,他引:3       下载免费PDF全文
针对各种网络指标之间的相互影响,同时考虑主客观2个方面的因素,提出用灰色理论中的灰关联度和传统层次分析法相结合的算法进行网络威胁指标权重的确定。实验证明,该方法数学理论严谨,具有良好的实用价值,使网络威胁评估方法在可信度方面有一定的 提高。  相似文献   
112.
无线传感器网络中的选择转发攻击检测   总被引:2,自引:2,他引:0  
针对无线传感器网络中现有检测攻击方法需要节点协同或检测硬件的缺点,对选择转发攻击进行研究,提出一种基于信任度与丢包行为的检测方法。通过节点收发数据包的情况,计算节点的信任度,结合节点丢包行为评估,判断节点是否发动攻击。这种检测方法的计算与存储开销都集中于基站,且不需增加额外的检测设备。实验结果表明,这种方法较之现有检测方法,检测率更高。  相似文献   
113.
混沌系统的结构参数敏感性、初值敏感性和以同一分布遍历各态的特性较好地对应密码系统的一些基本特性。分析结构参数和初始值变化对混沌序列敏感性影响,得到混沌序列敏感性效应是一个积累过程。将混沌序列按照敏感性划分为混沌敏感性前后期序列并给出界定原则。探究混沌序列敏感性在图像加密时的2种不同应用。  相似文献   
114.
ATM网络流量控制中的活动VC计算方法   总被引:1,自引:0,他引:1  
许莉  姜超 《计算机工程》2009,35(8):150-151
ATM网络ABR业务流量控制是一种基于速率的流量控制机制。在ERICA算法的基础上,提出有效活动虚连接的计算方法,根据它们的活动度计算活动连接的有效数值,从而准确计算出处于活动状态的源端数,将未用带宽在ATM网络ABR连接之间公平且准确地进行分配,体现了Max-Min公平分配准则,能保证算法的高效性和带宽分配的公平性。  相似文献   
115.
孙思维  胡磊  蒋鑫 《计算机学报》2011,34(7):1284-1290
通过对SFLASH的中心映射进行扰动,最近Wang等人提出了一个新的多变量公钥系统pSFLASH.pSFLASH的设计者认为,扰动后的中心映射可以破坏SFLASH公钥潜在的数学结构,从而抵抗针对SFLASH的差分代数攻击[2-3].然而对于以(T-1,U-1,β,γ)为私钥的任一pSFLASH实例,一定存在一个可逆仿射...  相似文献   
116.
基于图的半监督算法已经成功地应用于人脸识别中,算法不仅考虑带标签数据而且利用一致性的假设。传统的算法一致性约束是定义在原特征空间中,但是在原特征空间中定义的一致性不是最好的。提出了自适应半监督边界费舍尔分析算法,它将一致性约束定义在原特征空间和期望低维特征空间中。在CMU PIE和YALE-B数据库上进行了实验,结果表明自适应半监督边界费舍尔分析算法在人脸识别率上有显著的提高。  相似文献   
117.
采用AutoLISP语言,编制了运行于AutoCAD平台上的车用尾催化转化器结构的计算辅助设计与分析系统。该系统结合了参数化设计与性能分析功能,并采用对话框驱动执行的方式,使系统的使用具有直观、方便的特点,可为车用尾气催化转化器的研制工作提供有益帮助。,  相似文献   
118.
基于Internet网的集成化供应链管理协同环境   总被引:1,自引:0,他引:1  
本文试从企业集团化生产管理方式的特点与要求出发,通过Internet网和WWW(W orld Wide Web)来实现企业集团供应链协同和信息集成,提出基于WWW的供应链集成支撑环 境,它的主要特征是为管理决策者进行讨论、分析提供文字、声音、图象以及模拟分析工具 的会议式协同环境.  相似文献   
119.
ArcVieW应用开发中动态连接库方法研究   总被引:6,自引:0,他引:6  
Avenue是地理信息系统软件平台AreView的二次开发工具,该文重点介绍了在Avenue开发蝇使用动态连接库的实现方法。  相似文献   
120.
计算机网络技术的飞速发展,计算机网络的应用也越来越多,促使很多企业也开始扩展网络办公及其他网络业务,那么网络设备的选择与维护便成为他们最关心的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号