首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27071篇
  免费   3204篇
  国内免费   2387篇
电工技术   2538篇
综合类   2943篇
化学工业   3179篇
金属工艺   1867篇
机械仪表   1962篇
建筑科学   1963篇
矿业工程   1174篇
能源动力   703篇
轻工业   2775篇
水利工程   987篇
石油天然气   925篇
武器工业   340篇
无线电   3201篇
一般工业技术   2129篇
冶金工业   1081篇
原子能技术   449篇
自动化技术   4446篇
  2024年   153篇
  2023年   395篇
  2022年   909篇
  2021年   1335篇
  2020年   921篇
  2019年   644篇
  2018年   679篇
  2017年   793篇
  2016年   700篇
  2015年   1145篇
  2014年   1440篇
  2013年   1737篇
  2012年   2214篇
  2011年   2432篇
  2010年   2367篇
  2009年   2393篇
  2008年   2421篇
  2007年   2388篇
  2006年   1962篇
  2005年   1589篇
  2004年   1103篇
  2003年   680篇
  2002年   736篇
  2001年   596篇
  2000年   485篇
  1999年   145篇
  1998年   48篇
  1997年   54篇
  1996年   30篇
  1995年   22篇
  1994年   19篇
  1993年   20篇
  1992年   17篇
  1991年   15篇
  1990年   8篇
  1989年   11篇
  1988年   8篇
  1987年   4篇
  1986年   8篇
  1985年   5篇
  1984年   1篇
  1983年   1篇
  1982年   2篇
  1981年   6篇
  1980年   5篇
  1979年   4篇
  1970年   1篇
  1959年   7篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
WEB环境下基于角色的透明访问控制   总被引:2,自引:0,他引:2       下载免费PDF全文
本文在对WEB环境下实现基于角色的访问控制构架和安全Cookie进行研究的基础上,提出了WEB环境下实现基于角色的透明访问控制模型,并使用该模型实现了同一域名下多站点间的基于角色的透明访问控制。  相似文献   
992.
付江柳  高承实  戴青  杨燕 《计算机工程》2008,34(3):178-180,204
针对现有信任模型中信任搜索算法不能准确有效地对信任进行搜索与合成,利用主观逻辑理论对信任进行量化与计算,提出基于主观逻辑的信任搜索算法.算法由两个关键技术组成:信任路径提取算法与信任路径合成算法.仿真实例验证了该算法在信任合成时减少了信任网络中冗余信息对信任合成的影响,提高了信任搜索效率,使得合成结果更加准确.  相似文献   
993.
SMS4算法S盒的密码学性质   总被引:1,自引:0,他引:1  
S盒是分组密码的重要组成部分,在很大程度上决定了分组密码的安全性。该文研究了中国分组密码标准SMS4算法S盒的平衡性、差分性质、线性结构、非线性、Walsh谱等性质,通过与美国高级加密标准、欧洲分组加密标准Camellia的S盒作比较,说明了SMS4算法S盒一些较好的安全特性。  相似文献   
994.
流量预测是流量工程、拥塞控制和网络管理的核心问题,网络流量非线性变化部分有混沌特性的存在.现有的网络流量研究方法只是单一采用线性或者非线性的方法进行处理,而忽略了对混沌特性的研究.针对网络流量的混沌特点,利用小波变换和非线性动力学方法研究网络流量的混沌特性,并改进相空间重构方法.将混沌吸引子投影于小波滤波器向量所张的空间中,并充分利用了小波变换的去噪优点,给网络流量预测提供了行之有效的新方法.  相似文献   
995.
统计和规则相结合的汉语最长名词短语自动识别   总被引:2,自引:0,他引:2  
在分析汉语最长名词短语特点的基础上,提出了一种统计和规则相结合的汉语最长名词短语自动识别方法 通过实验词及词性的不同组合选择特征集合,基于该特征训练得到条件随机场(CRF)识别模型;分析错误识别结果,结合最长名词短语的边界信息和内部结构信息构建规则库对识别结果进行后处理,弥补了机器学习模型获取知识不够全面的不足。实验结果表明,用统计和规则相结合的方法识别最长名词短语是有效的,系统开放测试结果F值达到了90.2%。  相似文献   
996.
基于RFID的Web实时系统构建与实现   总被引:2,自引:0,他引:2  
针对高校工程训练涉及部门多、教学实施过程长、现场实时信息采集难度较大,采用制造业MES系统实施设计思想,提出了一种基于RFID技术的Web实时系统构建方案,通过实际的应用,谊系统可以把ASP.NET平台与RFID技术有效地结合起来,建立Web的实时系统,为教学主管部门提供实时的工程训练教学数据,提高高校工程训练的信息化水平.  相似文献   
997.
为了合理的调度备份任务,使得处理时间最长的备份处理机的处理时间最小化,综合分析国内外有关备份调度的算法基础之上,针对遗传算法和禁忌搜索算法两者优势与不足,将它们的优势结合在一起,提出了基于遗传禁忌搜索的备份调度算法.仿真实验结果表明,混合的算法与单一遗传算法相比,其搜索效率比单一的遗传算法有了很大程度的提高.  相似文献   
998.
提出一种基于遗传算法的离线签名鉴定方法。将签名图像分成多个子区域,提取各区域的分形维数矢量来描述笔迹的抖动程度,在此基础上,以形状特征、伪动态特征、分形维数作为签名的特征;运用加权欧式距离法构建分类器,并运用遗传算法对不同人的签名样本进行最优阈值选择。实验结果表明该方法能够取得较高的鉴别率。  相似文献   
999.
模糊小波神经网络的研究及其应用   总被引:1,自引:0,他引:1  
针对小波神经网络训练时间较长且易陷入局部极小值的缺点,文章提出了将小波神经网络融合模糊算法的方法,并建立了模糊小波神经网络模型及其训练算法,给出了该模型在变频调速系统故障预测中的应用实例。应用结果表明,模糊小波神经网络提高了网络训练速度,达到了优良的函数逼近效果。  相似文献   
1000.
基于椭圆曲线密码体制的(t,n)门限签密方案   总被引:9,自引:1,他引:9  
首先提出一个基于椭圆曲线密码体制的签密方案。该方案是数字签名和公钥加密的有机集成,除了具有认证性、保密性外,还具有计算量与通信量小等特点。在此基础上,构造了一个基于椭圆曲线密码体制的(t,n)门限签密方案。该方案具有数据传输安全、鲁棒性、通信代价更小、执行效率更高等特点。还给出两种方案的安全性分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号