首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6293篇
  免费   339篇
  国内免费   271篇
电工技术   563篇
综合类   482篇
化学工业   585篇
金属工艺   252篇
机械仪表   416篇
建筑科学   761篇
矿业工程   422篇
能源动力   121篇
轻工业   596篇
水利工程   283篇
石油天然气   321篇
武器工业   63篇
无线电   628篇
一般工业技术   392篇
冶金工业   215篇
原子能技术   49篇
自动化技术   754篇
  2024年   37篇
  2023年   180篇
  2022年   122篇
  2021年   136篇
  2020年   153篇
  2019年   225篇
  2018年   252篇
  2017年   108篇
  2016年   141篇
  2015年   169篇
  2014年   347篇
  2013年   328篇
  2012年   361篇
  2011年   333篇
  2010年   394篇
  2009年   374篇
  2008年   331篇
  2007年   364篇
  2006年   392篇
  2005年   339篇
  2004年   264篇
  2003年   253篇
  2002年   173篇
  2001年   162篇
  2000年   156篇
  1999年   114篇
  1998年   79篇
  1997年   61篇
  1996年   61篇
  1995年   55篇
  1994年   79篇
  1993年   62篇
  1992年   68篇
  1991年   36篇
  1990年   45篇
  1989年   48篇
  1988年   15篇
  1987年   17篇
  1986年   7篇
  1985年   13篇
  1984年   12篇
  1983年   8篇
  1982年   10篇
  1981年   2篇
  1980年   3篇
  1979年   3篇
  1977年   3篇
  1965年   2篇
  1964年   3篇
  1957年   1篇
排序方式: 共有6903条查询结果,搜索用时 46 毫秒
141.
基于CORBA的分布式系统的开发   总被引:11,自引:0,他引:11  
刘军  王宁生 《计算机工程与应用》2001,37(15):152-153,165
Common Object Request Broker Architecture(CORBA)作为分布式对象的重要标准,其跨平台、独立于语言、良好的稳定性以及较高的效率,使其成为构建分布式系统的一个较好的解决方案。介绍了CORBA标准的体系结构并给出了开发CORBA应用系统的方法与步骤,指出CORBA应用系统的适用范围。  相似文献   
142.
本文介绍一个基于模糊神经网络的数据逼近和泛化建模方法,定义了一种模糊系统动态调节神经网络的学习率,给出了用迭代自组织数据分析算法确定神经网络结构、初始化神经网络参数的方法.在雷达天线罩视线误差建模中的应用表明,这种方法加快了网络的收敛速度,避免了局部极值,具有较高的数据逼近和泛化能力.  相似文献   
143.
文章通过对现有银行计算机呼叫服务中心发展的分析,提出了银行呼叫服务中心设计的模型,并粗略地分析了呼叫服务中心安全问题。  相似文献   
144.
大型复杂仿真系统相似性模糊综合评判   总被引:3,自引:0,他引:3  
利用模糊数学对仿真模型进行相似性检验,提出了定量与定性相结合、主观与客观相结合的仿真模型与实现模型相似性模糊综合评判法,并给出了各种实用算法和适用场合,对处理“黑盒”和“灰盒”的仿真模型检验具有参考价值。  相似文献   
145.
作为一种专家系统技术,CBR在军事上有着广泛的用途,本文在对CBR技术进行简单描述后,探讨了指挥自动化系统对该技术的需求及技术实现的可能性。最后展望了该技术在军事领域其他方面的一些应用前景。  相似文献   
146.
湿度计量基准与标准   总被引:3,自引:0,他引:3  
本文介绍了湿度计量基准和标准及其相互关系。作者强调指出,正确使用双压法、双温法、分流法、饱和盐法温度发生装置对于保证温度传感器检测校正至关重要。  相似文献   
147.
IEEE 802.16的安全子层采用了认证客户端/服务器密钥管理协议,在该协议中基站(即服务器)能够对分发给客户端SS的密钥进行控制.IEEE 802.16系列标准的安全主要基于PKM协议.在初始授权密钥交换期间,BS使用基于数字证书的ss认证.来对客户端ss进行认证.PKM协议使用公钥密码技术来建立SS与BS之间的共享密钥,SS也使用PKM协议来支持周期性重认证和密钥更新.本文首先分析了PKMvl中安全子层的协议栈,然后给出了WiMAX安全关联的种类与内容,研究了WiMAX安全流程以及安全认证、密钥交换和数据加密等方案.最后,对PKMvl可能存在的安全威胁进行了详细的介绍.  相似文献   
148.
GPS精度、风险及对策   总被引:6,自引:0,他引:6  
通过测试、分析,比较了美国关闭SA前后的GPS定位精度。论述了使用GPS的风险及相应的对策。  相似文献   
149.
为了提取网页中的主题信息,提出了一种基于支持向量机(SVM)的网页主题信息提取算法.该算法首先将整个网页划分成多个不同的信息块;然后根据信息块中的文本、图片、链接及信息块的位置建立其特征向量;通过训练得到SVM的最优分类函数;最后通过最优分类函数的符号判断给定的信息块是否是主题信息.封闭式测试中,指标precision和gain在最高时达到98%和96%;开放式测试中,两指标分别为92%和87%.  相似文献   
150.
基于Web Service的跨企业工作流管理系统模型研究   总被引:4,自引:4,他引:0  
传统的工作流技术局限于企业内部的应用集成,对跨企业之间的互操作缺乏有效的支持,在分析介绍现在工作流和WebService技术的基础上,提出了一种基于WebService的跨企业工作流管理系统模型,该模型很好的解决了企业间工作流系统的信息集成。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号