首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5564篇
  免费   512篇
  国内免费   253篇
电工技术   468篇
技术理论   3篇
综合类   452篇
化学工业   934篇
金属工艺   259篇
机械仪表   317篇
建筑科学   526篇
矿业工程   132篇
能源动力   118篇
轻工业   370篇
水利工程   112篇
石油天然气   269篇
武器工业   33篇
无线电   629篇
一般工业技术   597篇
冶金工业   252篇
原子能技术   35篇
自动化技术   823篇
  2024年   23篇
  2023年   82篇
  2022年   178篇
  2021年   196篇
  2020年   179篇
  2019年   141篇
  2018年   148篇
  2017年   182篇
  2016年   184篇
  2015年   206篇
  2014年   245篇
  2013年   340篇
  2012年   353篇
  2011年   354篇
  2010年   326篇
  2009年   349篇
  2008年   316篇
  2007年   303篇
  2006年   343篇
  2005年   275篇
  2004年   178篇
  2003年   152篇
  2002年   151篇
  2001年   112篇
  2000年   133篇
  1999年   168篇
  1998年   129篇
  1997年   106篇
  1996年   88篇
  1995年   59篇
  1994年   69篇
  1993年   49篇
  1992年   31篇
  1991年   36篇
  1990年   25篇
  1989年   28篇
  1988年   25篇
  1987年   20篇
  1986年   5篇
  1985年   5篇
  1984年   8篇
  1983年   4篇
  1982年   4篇
  1981年   5篇
  1980年   5篇
  1978年   2篇
  1977年   3篇
  1976年   3篇
  1959年   1篇
  1951年   1篇
排序方式: 共有6329条查询结果,搜索用时 46 毫秒
81.
加入WTO给当代大学生带来的若干思考   总被引:3,自引:0,他引:3  
入世对大学人才培养目标、社会人才需求、大学生知识结构、学习理念、就业市场等提出了新的要求,当代大学生必须提高自身的综合素质,培养创新能力,开阔国际视野,重视非智力因素的培养等,以此来适应WTO对人才的需求。  相似文献   
82.
83.
通过分析我国工业控制系统信息安全现状,提出应从健全我国工控系统信息安全标准、发展自主可控检测认证工具集、推进工业控制系统信息安全培训、提供工业控制系统信息安全服务这几个方面入手,建立健全我国工业控制系统信息安全体系,进一步提升我国工控领域信息安全防护水平,以确保关系国家关键基础设施的工控产业安全健康发展。  相似文献   
84.
In this paper, a new method to construct a secret image sharing (SIS) scheme is proposed, where a secret image is shared into several shares by a perfect secure way without any knowledge of cryptography. A basic algorithm implemented by flipping operations with probability for constructing a meaningful (2, 2) SIS scheme is first proposed. Neither codebook tailor-made requirement nor pixel expansion is required in the proposed scheme. Additionally, the meaningful shares by the proposed scheme can be directly generated without any extra data hiding process. During the decrypting procedure, the secret image is visually revealed by performing XOR operations on two meaningful shares. In the following stage, a meaningful (2, infinity) SIS scheme is extended underlying the basic algorithm, where the number of shares can be extended anytime. Further, no matter how large the number of the extended shares is, the visual qualities of both the meaningful share and revealed secret image remain unchanged. Finally, sufficient number of formal proofs are provided to validate the correctness of the proposed schemes, whose superiority is also demonstrated by the experimental results.  相似文献   
85.
86.
介绍了目前我国云计算发展现状,结合运营商的能力,提出云计算下一步发展建议,并以物流行业作为案例分析具体的解决方案,最后对下一阶段运营商云计算发展进行展望.  相似文献   
87.
信息网络所涉及的领域是全方位的,其还涉及到了国家政府的相关领域信息,其能够存储和处理诸多政府信息,国家机密信息也不例外,所以世界各地对网络信息造成人为攻击已经在所难免。使用计算机进行犯罪行动很难会留下证据,这一特点也对计算机高技术犯罪情况的发生产生了刺激因素。计算机技术的飞速发展,也带来了计算机犯罪率的提升,网络安全面临着巨大的威胁,特别是近年来,甚至已经发展成为一种严重的社会问题。针对实际中所存在的诸多问题,本文将展开分析并提出相关建议。  相似文献   
88.
Structural damage identification by adding virtual masses   总被引:1,自引:0,他引:1  
This paper presents a method for damage identification by adding virtual masses to the structure in order to increase its sensitivity to local damages. The main concept is based on the Virtual Distortion Method (VDM), which is a fast structural reanalysis method that employs virtual distortions or pseudo loads to simulate structural modifications. In this paper, the structure with an added virtual mass is called the virtual structure. First, the acceleration frequency response of the virtual structure is constructed numerically by the VDM using local dynamic data measured only by a single excitation sensor and a single acceleration sensor. Second, the value of the additional mass is determined via sensitivity analysis of the constructed frequency responses of the virtual structure with respect to damage parameters; only the natural frequencies with high sensitivity are selected. This process is repeated for all the considered placements of the virtual mass. At last, the selected natural frequencies of all the virtual structures are used together for damage identification of the real structure. A finite element (FE) model of a plane frame is used to introduce and verify the proposed method. The damage can be identified precisely and effectively even under simulated 5 % Gaussian noise pollution.  相似文献   
89.
介绍了基于Dex/Ucs自动售货机通信系统,并根据Dex特点及其通信原理,在Vb6+Borland平台上,实现了终端与售货机间通信及数据的采集。此系统的核心为终端与系统间的通信。根据Dex会话层的三次握手来实现通信双方的连接,其中所传输数据遵循Dex协议的格式被封装。系统基于Vb6+C的模式,利用两者的优势被实现。  相似文献   
90.
为应对现下各大IT外包服务公司日益扩张的业务量所带来的成本压力,以及因服务网点分散所带来的资讯问题,并积极有效地分配IT服务人员,设计了一种基于云计算中SaaS概念、物联网概念,并合理运用现有RFID,GSM技术的人力和资产管理系统,旨在实现快速有效的人力资源调度以及方便快捷的物资信息管理。阐述了系统的组成结构,并进行了硬件和软件上的设计。项目结果证明该系统具有可行性和实用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号