首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   132199篇
  免费   15712篇
  国内免费   11740篇
电工技术   13442篇
综合类   14291篇
化学工业   15279篇
金属工艺   9573篇
机械仪表   9060篇
建筑科学   10599篇
矿业工程   5191篇
能源动力   3579篇
轻工业   15040篇
水利工程   5047篇
石油天然气   3785篇
武器工业   1981篇
无线电   14144篇
一般工业技术   11007篇
冶金工业   5103篇
原子能技术   2369篇
自动化技术   20161篇
  2024年   869篇
  2023年   2175篇
  2022年   5029篇
  2021年   6436篇
  2020年   4653篇
  2019年   3336篇
  2018年   3453篇
  2017年   4084篇
  2016年   3488篇
  2015年   5740篇
  2014年   7212篇
  2013年   8456篇
  2012年   10846篇
  2011年   11546篇
  2010年   10916篇
  2009年   10894篇
  2008年   11094篇
  2007年   11028篇
  2006年   9587篇
  2005年   7793篇
  2004年   5778篇
  2003年   3694篇
  2002年   3401篇
  2001年   3232篇
  2000年   2519篇
  1999年   866篇
  1998年   264篇
  1997年   173篇
  1996年   141篇
  1995年   117篇
  1994年   94篇
  1993年   118篇
  1992年   100篇
  1991年   81篇
  1990年   62篇
  1989年   82篇
  1988年   54篇
  1987年   36篇
  1986年   31篇
  1985年   15篇
  1984年   13篇
  1983年   10篇
  1982年   10篇
  1981年   11篇
  1980年   33篇
  1979年   34篇
  1959年   24篇
  1958年   2篇
  1951年   21篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
介绍了组网方案自动生成在通信装备组网仿真训练系统中的作用;总结了专家系统在自动配置系统中运用的研究现状;提出了通信装备组网方案自动生成系统的总体框架和主要构成模块,并对其涉及的关键技术进行了分析和研究,结合系统特点指出了下一步研究方向,从理论上论述了系统实现的可行性。  相似文献   
122.
根据变频器工作原理和主回路拓扑,详细的分析了变频器输出侧长导线对地短路产生直流母线过压故障的原因。  相似文献   
123.
构件技术是软件工业化的主要技术手段,已成为现代软件开发的主流方向.随着构件技术研究的深入和应用的逐渐普及,针对构件测试的研究也逐渐受到重视.分析了构件测试面临的问题,针对构件测试面临的问题提出了构件在线测试模型并给出了实现.最后,通过简单的应用示例说明其可行性和有效性.  相似文献   
124.
信息系统访问控制的层次模型   总被引:3,自引:0,他引:3  
信息系统访问控制用以在不同层次上要保护不同类型的客体对象.按照客体类型及其层次关系将访问控制逻辑分层处理,在不同层次上采取与客体特点相符的访问控制技术,从而形成一种访问控制的层次模型.在功能模块级采取基于角色的访问控制,而在数据对象级采用基于规则的实现方式.分层结构将复杂的访问控制分解为若干个在不同层次上易于处理的问题,降低了问题复杂性,并使得各层之间互相独立,灵活性好,易于实现、维护和扩展.  相似文献   
125.
采用不一致性或含有冗余特征的样本数据集往往会降低分类的质量和效率.提出了一种将分类数据集一致化,并在此基础上选择最小特征变量集的方法.该方法首先根据贝叶斯公式,将非一致数据归为最可能的一类,使数据集一致化,然后在一致数据集上,定义类别区分矩阵,选择最小特征变量集,并给出了在类别区分矩阵上搜索最小特征变量集的启发式搜索策略.采用UCI标准数据集的实验结果表明,提出的方法可有效地删除数据集的不一致性,选择的最小特征变量集可准确区分各类数据并降低数据的维数.  相似文献   
126.
在对软件漏洞进行研究的基础上,从发掘网络设备硬件漏洞的角度对网络信息安全进行了思考.分析了网络信息安全现状,列举了当前主要的网络防御技术,分析了交换芯片AL216的组成结构和设计原理,研究了如何利用交换芯片AL216为核心设计实现以太网交换设备,并讨论了利用该芯片设计交换设备可能存在的硬件漏洞.通过论述表明了网络设备硬件漏洞存在的可行性和隐蔽性.  相似文献   
127.
随着越来越多的服务能够满足用户的功能需求,需要一种策略基于服务的多种QoS属性来帮助用户选择合适的服务.以XML描述服务的QoS属性,提出了一种基于QoS的Pareto最优的服务选择策略,选择出那些不在所有的QoS属性上劣于其它服务的服务.实验结果表明,与随机选择和偏好导向的选择策略相比,Pareto最优策略有独特的效果.  相似文献   
128.
视频监控是大型安防工作中最重要的一个环节,传统的视频监控系统展示给用户的只是独立的二维平面图像,图像脱离环境,整体性不足,为了解决该问题,提出了将视频图像渲染显示于三维模型的思路.研究了纹理映射技术并结合视频图像渲染的特殊性分析研究了Z缓冲算法、Shadow map算法,根据实际应用提出Extend Shadow map算法以实现将视频图像与三维场景无缝贴合.实验结果表明,视频图像渲染显示于三维模型中所体现的优越性.  相似文献   
129.
为了提高蛋白质折叠问题解的质量,采用蚁群算法对蛋白质的折叠问题进行研究,并且在现有的蚁群算法的基础上成功引入了淘汰和克隆机制,使其具有更好的运算效率,并成功应用到2DHP模型中.在蚁群对最优值进行搜索的过程中,容易出现局部最优点,导致影响解的质量.为了避免计算结果收敛到局部最优点,引入了一种最大最小蚁群策略.选择测试序列进行实验,实验结果表明,该算法在保证解的质量的同时,还具有较高的效率.  相似文献   
130.
针对ALM(application layer multicast)安全性方面存在的问题,设计了一种新的ALM协议.节点加入多播组时,协议对节点的信任度进行认证检测.在交互过程中动态计算节点信任度,以便准确识别覆盖网中的恶意节点.同时,通过标签机制,有效防止了节点对信任信息的恶意篡改.仿真实验结果表明,该协议能有效区分恶意节点并对其进行控制,对多播安全性方面存在的问题有较大改进.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号