首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9024篇
  免费   790篇
  国内免费   626篇
电工技术   962篇
综合类   642篇
化学工业   986篇
金属工艺   583篇
机械仪表   629篇
建筑科学   859篇
矿业工程   350篇
能源动力   237篇
轻工业   686篇
水利工程   280篇
石油天然气   356篇
武器工业   106篇
无线电   1247篇
一般工业技术   650篇
冶金工业   389篇
原子能技术   179篇
自动化技术   1299篇
  2024年   181篇
  2023年   601篇
  2022年   579篇
  2021年   540篇
  2020年   443篇
  2019年   477篇
  2018年   423篇
  2017年   222篇
  2016年   239篇
  2015年   298篇
  2014年   645篇
  2013年   436篇
  2012年   437篇
  2011年   461篇
  2010年   402篇
  2009年   355篇
  2008年   409篇
  2007年   442篇
  2006年   413篇
  2005年   306篇
  2004年   314篇
  2003年   252篇
  2002年   197篇
  2001年   186篇
  2000年   174篇
  1999年   171篇
  1998年   112篇
  1997年   82篇
  1996年   94篇
  1995年   90篇
  1994年   72篇
  1993年   61篇
  1992年   56篇
  1991年   52篇
  1990年   37篇
  1989年   46篇
  1988年   27篇
  1987年   16篇
  1986年   7篇
  1985年   11篇
  1984年   12篇
  1983年   13篇
  1982年   9篇
  1981年   5篇
  1980年   5篇
  1979年   5篇
  1978年   5篇
  1977年   3篇
  1960年   3篇
  1957年   2篇
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
131.
近年来,我国信息安全形势严峻,黑客攻击、病毒感染、信息泄密等安全问题日益突出,威胁着我国的社会稳定和国家安全。信息安全等级保护是保障我国信息安全的基本制度。通过对被测信息系统进行测评,可以帮助被测单位验证信息系统是否具备相应安全保护能力,提高其信息安全建设和保障能力。文章着重阐述了被测三级信息系统(S3A3G3)技术测评中普遍存在的一些安全问题,分析了其形成原因,探讨了相应的解决对策。  相似文献   
132.
本文基于计算机仿真分析与虚拟现实技术,研究高速列车运动学仿真和外流场仿真分析数据的集成可视化,解决不同数据场间的数据转换与映射,提出了一种基于Ensight可视化软件的数据集成可视化方法,实现了沉浸式环境下外流场与运动学仿真数据的集成。结果表明,可在同一沉浸式环境下同时获知不同物理场的结果信  相似文献   
133.
本文从操作系统的结构性缺陷角度,阐述产生恶意代码的源头,指出当前通用PC操作系统把设备驱动、文件系统等功能都纳入系统内核,导致内核代码庞大,增加了系统保护工作的难度。并对计算机病毒的传播机理进行了形式化描述,研究了蠕虫程序的模块结构,建立了数据驱动型软件攻击的理论模型,分析了其构成威胁的本质原因。  相似文献   
134.
2009年,中国电子支付市场延续了高速发展态势,网上银行交易额预计将达450万亿元,而第三方支付交易规模则有望超过7000亿元。回顾市场表现,中国电子支付市场前进的动力主要来自三个方面:业务模式、产品服务、政策法规体系。同时,市场的发展也相应呈现出三大态势。  相似文献   
135.
大型综合航海模拟器在航海教育和培训中扮演着越来越重要的作用。而在某些海事工程研究领域,对于随机生成的复杂环境状况而言,利用航海模拟器进行仿真的方式已经逐渐成为一种非常有效的手段。研究了有关使用大型航海仿真系统航道工程提出了仿真应用方法。对PID控制型船舶自动舵以及船舶在航道航行航迹跟踪应用的研究,提出了一种利用人因操纵特性进行快速仿真的方法,并将其运用于航道工程研究中。  相似文献   
136.
连通支配集在无线传感器网络中有着重要的作用,通过对连通支配集的深入分析得到了关于连通支配集的一个新特性,即最小连通支配集是图的一棵包含最多叶子节点的生成树中的非叶子节点的集合。根据这个结论设计了一种全新的连通支配集求解算法,即通过建立一棵含叶子节点较多的生成树来寻找一个较小的连通支配集。仿真实验表明,新算法较前人的算法有明显的改进。  相似文献   
137.
康新振  王震宇  徐锐 《计算机工程》2008,34(22):159-161
经过分析显示可信计算联盟(TCG)命令验证协议会受到一种基于Dolev-Yao模型的中间人攻击,对系统的可信性和安全性造成影响。针对该攻击,文章提出一种协议改进方法。在改进后的协议中,可信平台模块(TPM)和访问者能对会话状态进行有效的沟通,从而抵御中间人攻击。  相似文献   
138.
随着校园网的不断普及,无线网络成为了有线网的有益补充。本文根据学校目前的有线校园网和校区环境布局的实际情况,结合科研和教学需要,采用实地测量和计算相结合的方法,确定室内、楼宇间、操场等无线覆盖区内的AP最佳定位点,对教学实验楼、学术活动中心和操场等有线网盲区分别进行无线AP接入覆盖。  相似文献   
139.
UWB无线传感器网络中基于匹配滤波检测的TOA估计   总被引:1,自引:0,他引:1  
吴绍华  张钦宇  张乃通 《软件学报》2009,20(11):3010-3022
深入研究了UWB(ultra wideband)无线传感器网络中基于匹配滤波门限检测的TOA(time of arrival)估计算法.针对现有算法的不足,提出了一种三步TOA估计算法:先确定DP(direct path)搜索区域,然后使用门限检测确定DP的粗略位置,最后精确搜索到DP的中心.其中,用于计算检测门限的门限因子依据匹配滤波输出的峭度动态设置,设置模型独立于信道模式,其正确性通过与使用固定门限因子所获得的性能对比进行了验证.与其他算法的性能对比仿真结果表明,所提出的三步TOA估计算法在运算效率和TOA估计精度上取得了较好折衷,适合于当前实际应用.还通过对TOA估计误差的统计分析讨论了测距结果的可信度:依据峭度将测距结果划分为可信和不可信两个级别,并为各级别的TOA估计误差分别了建立概率密度模型.在定位模块中有效利用这些可信度信息,可进一步提高定位精度.  相似文献   
140.
本文通过分析企业中间件应用的技术路线,并以工作流为主要切入点,建立其工作模型并以该模型为基础,探讨其应用于企业信息系统的方案。同时还分析了工作流的一般应用策略。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号