首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44825篇
  免费   5585篇
  国内免费   3719篇
电工技术   3507篇
综合类   4800篇
化学工业   5537篇
金属工艺   3113篇
机械仪表   3194篇
建筑科学   3446篇
矿业工程   2098篇
能源动力   1219篇
轻工业   4987篇
水利工程   1530篇
石油天然气   1624篇
武器工业   751篇
无线电   5113篇
一般工业技术   3675篇
冶金工业   1746篇
原子能技术   710篇
自动化技术   7079篇
  2024年   261篇
  2023年   682篇
  2022年   1796篇
  2021年   2250篇
  2020年   1573篇
  2019年   1079篇
  2018年   1218篇
  2017年   1314篇
  2016年   1203篇
  2015年   2025篇
  2014年   2594篇
  2013年   3024篇
  2012年   3889篇
  2011年   4027篇
  2010年   3846篇
  2009年   3560篇
  2008年   3809篇
  2007年   3499篇
  2006年   3135篇
  2005年   2509篇
  2004年   1904篇
  2003年   1214篇
  2002年   1063篇
  2001年   1016篇
  2000年   813篇
  1999年   322篇
  1998年   83篇
  1997年   64篇
  1996年   64篇
  1995年   42篇
  1994年   27篇
  1993年   29篇
  1992年   29篇
  1991年   18篇
  1990年   20篇
  1989年   16篇
  1988年   7篇
  1987年   17篇
  1986年   16篇
  1985年   8篇
  1984年   2篇
  1983年   4篇
  1982年   4篇
  1981年   16篇
  1980年   7篇
  1979年   12篇
  1965年   1篇
  1959年   8篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 453 毫秒
991.
嵌入式系统在现在和可预见的未来的生活中发挥着举足轻重的作用,而其可靠性成为制约行业发展的关键技术.针对常规设计中更多的侧重于系统各项功能性实现,较少关注系统的可靠性问题,在总结常规可靠性设计方法的基础上,从嵌入式系统硬件和软件结合的角度提出了一种新的ARM嵌入式系统可靠性等级评价方法.该评价方法将各个量化因子用折线相连,计算其围成图形的面积与最大图形面积之比,由此得到系统的可靠性等级.将该方法应用于所设计的ARM嵌入式数据采集器,评价结果表明,数据采集器的可靠性大于80%,系统可靠稳定.  相似文献   
992.
工控网络安全态势感知算法实现   总被引:1,自引:0,他引:1  
为了探知工控系统的网络安全态势,准确判断系统运行状况,提出了安全态势感知方法.针对已有的完整性攻击研究,建立基于拜占庭将军问题的工控网络安全态势感知模型以及相应的安全态势感知算法.本文提出的算法主要通过三个部分实现:首先对控制回路内的各节点信息进行采集与处理,得到系统中各节点状态;然后,利用所得节点状态,执行算法流程,确定系统内存在的恶意节点;最终获取准确的工控网络安全态势.实验结果表明:该态势感知模型与算法能准确提炼系统中的恶意节点并判断当前系统安全态势.  相似文献   
993.
增氧机对于规模化水产养殖企业必不可少,但是目前人们广泛使用的仍是单台增氧机的控制,难以满足精细化养殖的需求。为此,分析了当前已有增氧机自动控制算法的局限性,构建了溶解氧的扩散模型,在此模型基础上,结合水产养殖的实践知识和经验,构建了多增氧机协同控制模型,使多台增氧机协同工作给养殖水体增氧并在上海海峰水产养殖基地完成了系统功能测试。同时,该控制系统也是一个TCP/IP服务器,远程主机随时可以连接到该服务器读取当期环境信息。结果表明:该协同控制系统能够达到预期的功能,满足水产养殖企业的实际需求。  相似文献   
994.
李申浩  冯秀芳 《软件学报》2016,27(S1):90-101
针对无线传感器网络定位中传统的三边测距算法,为了降低算法中每个已知节点均具有发射和接收信号能力而造成的高额成本,提出了已知节点单发射多接收的定位模型,并基于该模型提出了椭圆定位算法.该算法通过刻画未知节点距已知节点可能的椭圆运动轨迹,进而运用牛顿迭代法求解所构造的二次轨迹方程组,实现对未知节点的定位.同时,对定位可能出现的错误进行了概率分析,得出错误概率与锚点个数之间的函数关系.实验定位与传统算法相比降低了实验成本,证明了锚点的线性增加会使错误概率指数趋势减少的特征,最后针对该定位错误问题提出了合理的解决方案.  相似文献   
995.

研究犹豫模糊语言集可能度排序方法. 在给出犹豫模糊语言集排序可能度公理的基础上, 给出3 类犹豫模糊语言集可能度排序公式: 第1 类基于RL 的5 个等价犹豫模糊语言可能度排序公式; 第2 类基于WNS的5 个等价犹豫模糊语言可能度排序公式; 第3 类基于概率可信度的犹豫模糊语言可能度比较公式. 通过实例对3 类公式进行对比分析, 给出方法选择的建议, 第3 类方法可以区别差别较小的犹豫模糊语言数, 第1 类方法适于大规模计算中的应用.

  相似文献   
996.
采用复杂网络理论研究VAENTs网络动态拓扑结构特性,以基于车辆换道功能的智能驾驶移动模型为 基础,应用VanetMobiSim仿真软件建立了车辆交通网络,详细分析了VAENTs网络瞬时拓扑特征及平均度、聚类系数和调和平均最短路径长度等复杂统计参数随时间的变化特征。通过仿真实验发现VAENTs网络动态拓扑不具有无标度属性,只在特定条件下,才呈现小世界网络的特征。  相似文献   
997.
针对现有基于授权域的数字版权保护方法中授权节点间不具备独立性的问题,降低了版权保护的灵活性,从而提出了一种基于授权域的密钥管理模型。该模型支持多设备授权并满足授权节点间独立性,即一台设备加入或离开授权域与其它域成员设备无关,提高了版权保护的灵活性。基于该密钥管理模型,提出了应用系统框架以及版权保护协议。进一步,提出了满足该模型的两种密钥管理方法,并分析比较其性能。通过对系统的性能分析,验证了该密钥管理模型的有效性。  相似文献   
998.
游静  冯辉  孙玉强 《计算机科学》2016,43(5):140-145
“模糊、自治”的云计算环境中,服务品类繁多、质量参差不齐,用户主体难以进行可信赖的服务选择。在用户交互经验的基础上,结合现实人际交易模式,提出了一种基于协同推荐的综合信任量化评估模型。模型引入了时间衰减、权重两类动态因子,设计了多元化混合协同推荐算法来实现用户之间的有效协作,帮助用户正确选择可信云服务。为了验证模型的可行性,设计出一个分布式的原型系统,对模型的用户满意度和服务选择质量进行仿真实验。仿真结果表明,该模型能够更快地提高平均服务满意度,更有效地抑制恶意服务,而且随着交互次数的增长,服务选择质量也会不断提高。  相似文献   
999.
针对车载自组织网络在城市道路车流量大的情况,车辆在不同的路边基站之间频繁地进行上下文切换,从而导致IPv6的移动性支持协议切换时延过长的问题,提出了一种基于代理移动路由的快速切换方案。采用代理移动路由在3G/WiMAX通信域的切换触发其它802.11p通信域内的车辆发生切换的方法,来达到宏切换与微切换相结合的目的,从而实现批量式快速切换。分析结果表明,该方案较现有方案提高了切换效率,减小了切换时延。  相似文献   
1000.
基于攻击图的工控系统脆弱性量化方法   总被引:2,自引:0,他引:2  
提出了一种基于攻击图的工控系统脆弱性量化研究方法. 从工控系统中存在的漏洞利用难度和漏洞危害性两个维度出发, 同时结合具体的工业系统中有关防御强度、攻击强度、物理损失、信息损失等方面, 提出了一系列的脆弱性量化指标, 制定了比较全面的等级划分标准. 之后将量化指标与攻击图相结合, 利用攻击过程中每一步的原子攻击期望来对可能存在的所有攻击路径进行脆弱性分析. 最后以典型的锅炉控制系统作为实验背景进行了案例分析. 实验结果表明, 该方法能够较全面地分析工控系统中潜在的隐患威胁, 科学合理地评估各条攻击路径的脆弱性, 由此得到总攻击期望最大的攻击路径.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号