首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6881篇
  免费   979篇
  国内免费   606篇
电工技术   581篇
综合类   720篇
化学工业   859篇
金属工艺   537篇
机械仪表   443篇
建筑科学   559篇
矿业工程   249篇
能源动力   144篇
轻工业   913篇
水利工程   293篇
石油天然气   188篇
武器工业   103篇
无线电   895篇
一般工业技术   539篇
冶金工业   293篇
原子能技术   166篇
自动化技术   984篇
  2024年   52篇
  2023年   130篇
  2022年   294篇
  2021年   395篇
  2020年   266篇
  2019年   176篇
  2018年   197篇
  2017年   178篇
  2016年   163篇
  2015年   301篇
  2014年   401篇
  2013年   516篇
  2012年   566篇
  2011年   636篇
  2010年   575篇
  2009年   565篇
  2008年   556篇
  2007年   554篇
  2006年   505篇
  2005年   380篇
  2004年   287篇
  2003年   169篇
  2002年   139篇
  2001年   150篇
  2000年   129篇
  1999年   59篇
  1998年   17篇
  1997年   10篇
  1996年   16篇
  1995年   7篇
  1994年   5篇
  1993年   7篇
  1992年   15篇
  1991年   9篇
  1990年   6篇
  1989年   5篇
  1988年   3篇
  1987年   5篇
  1986年   2篇
  1985年   3篇
  1983年   1篇
  1982年   1篇
  1980年   2篇
  1979年   7篇
  1977年   1篇
  1975年   1篇
  1959年   2篇
  1951年   1篇
  1927年   1篇
排序方式: 共有8466条查询结果,搜索用时 15 毫秒
161.
网络规划设计师考试属于全国软件水平考试中高级级别的考试。该文根据2009年11月网络规划设计师考试试题的情况,分析了考试的难点和重点。  相似文献   
162.
计算机系列研究生暑期学校办学体会   总被引:1,自引:1,他引:0  
阐述了暑期学校的办学基本理念,介绍具体的办学方案和经验。通过分析问卷调查结果表明,该次办学收到了良好的教学效果,为今后继续打造暑期学校品牌提供了依据与参考。  相似文献   
163.
赖力  唐川  谭兵 《计算机教育》2010,(16):151-155
近年来,网上泄密事件频频发生。概述网络攻击及入侵对象的特点,详细介绍口令攻击、特洛伊木马、安全漏洞攻击、ARP欺骗攻击、拒绝服务攻击等8种目前常见的网络攻击方法。此外,就未来网络攻击技术所呈现出的自动化、智能化、简单化等6个方面的发展趋势进行了总结。  相似文献   
164.
文章通过中国环境艺术的系统化设计内涵及方法论的研究,从设计角度出发,对中国环境艺术设计的现状做出了明确的总结并且提出对于中国环境艺术设计在未来的展望,从此达到人与环境和谐共生,可持续发展的目的。  相似文献   
165.
本文阐述了计算机类课程开展小班教学的基本理念,提出小班教学具体实施原则。针对推广小班教学面临的各种障碍,结合国内高校计算机教学实际情况,提出了若干建设性意见与措施方法。  相似文献   
166.
多通道/多波束星载SAR实现高分辨宽测绘带成像综述   总被引:1,自引:0,他引:1  
赖涛  董臻  梁甸农 《遥感信息》2011,(1):109-118
传统单发单收星载SAR受最小天线面积限制,不能同时实现高分辨率和大测绘带,采用多通道接收可以有效解决该问题。本文阐述了多种结构的多通道SAR系统的实现原理,分析比较了多种系统在品质因子、数据量、信噪比、信号处理复杂度以及是否存在盲区等方面的优劣和异同,并给出整体性能评价。这些结论对实际系统设计提供了理论指导和有力支撑,具有一定的参考价值。  相似文献   
167.
贾秀芹  赖红 《计算机工程》2011,37(4):152-154
针对GT门限密码共享方案需要安全信道、参与者不能直接验证彼此信息的缺陷,基于RSA和离散对数密码体制、单向双变量函数和圆性质,提出一种抗欺诈的动态(t, n)门限秘密共享方案,用于检测并识别秘密分发者对参与者的欺骗以及参与者之间的欺骗,并能减少重构步骤,提高重构秘密的成功率。在整个动态过程中,圆心和秘密份额始终不变,从而减小该方案的实施代价,使其具有更高的安全性和实用性。  相似文献   
168.
基于Massy的秘密共享体制和RSA密码体制,提出一个可验证的多秘密共享方案。在秘密共享阶段,参与者的份额由各个参与者自己选取,且其子秘密的传送可以通过公开的信道发送给秘密分发者。在秘密恢复阶段,可以验证参与者是否进行欺骗。该方案可以动态地更新秘密,无需更改参与者的秘密份额,只需更改公告牌上的部分相应信息。与以往的 门限秘密共享方案相比,该方案具有更丰富的授权子集。  相似文献   
169.
针对钢铁企业二次配料工艺,本文采用将硫含量折算为可比成本,兼顾节能减排目标和配料成本,建立了二次配料多目标优化模型;提出了一种基于线性规划和遗传–粒子群算法(GA–PSO)的钢铁烧结配料优化方法.首先采用线性规划算法进行求解,若线性规划方法无法求得最优解,则采用GA–PSO算法进行搜索.该方法应用于某钢铁企业360m2生产线的"配料优化与决策支持系统"中,实际运行结果表明,该算法在保证烧结矿质量的前提下,能够有效地减少二氧化硫排放,降低配料成本.  相似文献   
170.
设计了一种基于电流镜的三电极电化学传感器CMOS恒电位仪电路,由控制运放、电流镜和单端输出的跨导放大器构成.与传统的恒电位仪相比,该电路结构简单,减少了读出电路的功耗和版图面积,具有较宽的动态范围.在CSMC 0.5μm 2PTM CMOS工艺下,用Spectre仿真器对电路进行了模拟,仿真结果表明:传感电流范围为20...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号