首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1475篇
  免费   227篇
  国内免费   169篇
电工技术   109篇
综合类   134篇
化学工业   217篇
金属工艺   62篇
机械仪表   139篇
建筑科学   103篇
矿业工程   45篇
能源动力   29篇
轻工业   158篇
水利工程   37篇
石油天然气   62篇
武器工业   7篇
无线电   216篇
一般工业技术   121篇
冶金工业   74篇
原子能技术   35篇
自动化技术   323篇
  2024年   6篇
  2023年   27篇
  2022年   64篇
  2021年   78篇
  2020年   60篇
  2019年   43篇
  2018年   48篇
  2017年   34篇
  2016年   43篇
  2015年   79篇
  2014年   77篇
  2013年   93篇
  2012年   113篇
  2011年   129篇
  2010年   123篇
  2009年   98篇
  2008年   104篇
  2007年   128篇
  2006年   111篇
  2005年   94篇
  2004年   69篇
  2003年   54篇
  2002年   47篇
  2001年   50篇
  2000年   49篇
  1999年   12篇
  1998年   4篇
  1997年   7篇
  1996年   1篇
  1995年   1篇
  1994年   5篇
  1993年   4篇
  1992年   1篇
  1991年   2篇
  1989年   2篇
  1987年   2篇
  1986年   2篇
  1985年   1篇
  1983年   1篇
  1982年   1篇
  1980年   2篇
  1979年   1篇
  1951年   1篇
排序方式: 共有1871条查询结果,搜索用时 78 毫秒
991.
超声波强化锌浮渣浸出的研究   总被引:1,自引:0,他引:1  
研究了超声波强化草酸浸出锌浮渣的工艺,并分析和讨论了超声波辐射强度、辐射时间和液固比对锌浮渣浸出率的影响,揭示了超声波辐射浸出锌浮渣浸出率的影响规律。试验表明利用超声波强化浸出锌浮渣可大大提高了锌浮渣的浸出率,缩短了浸出时间。  相似文献   
992.
一种基于纹理信息和遗传神经网络的图像分割方法   总被引:1,自引:0,他引:1  
陈佳娟  赵学笃  赵炬 《计算机工程》2002,28(9):86-87,164
提出了一种基于纹理信息和遗传神经网络的图像分割方法,根据分形理论构造了图像的一组分形纹理特征参量,利用遗传神经网络作为图像素的分类器,以此为基础对图像进行分割,分数维的计算采用改进的盒子计算法.试验表明,将该方法应用于生物医学图像,能够区分图像不同的纹理区域,达到满意的分割效果.  相似文献   
993.
一次身份认证可访问多个应用服务器   总被引:10,自引:0,他引:10  
常晓林  冯登国  卿斯汉 《软件学报》2002,13(6):1111-1116
一个企业网中的应用服务多种多样,各自都提供了安全措施,这必然给用户使用和管理员的权限管理带来不便.为此,设计和开发了一套一次身份认证系统.该系统可与各个应用服务很好地集成在一起,在保证安全的前提下方便了用户的使用和权限的管理.  相似文献   
994.
直流系统短路电流的限制与开断技术是直流输电技术发展的瓶颈。针对这一技术问题,文中在分析已有直流限流器和直流断路器拓扑的基础上,提出一种适用于直流系统的改进型故障电流限制器的拓扑结构,该设备利用直流断路器使用的电流转移原理分断电路,可在系统发生短路故障时快速限制短路电流的上升率及短路电流水平,有效保障内部的电力电子器件避免过电压而造成的损坏。通过在MATLAB/Simulink平台搭建仿真模型并进行故障限流的仿真,验证了限流器的功能和限流指标,仿真分析结果表明所提出的限流器具有良好的限流效果。  相似文献   
995.
特定条件下的土石方量计算方法   总被引:2,自引:0,他引:2  
提出一种适用于平整场地后地面不为平面的工程土方量的计算方法:根据大比例尺地形图,利用方格网法对场地同一范围内相对于某基准面的土方量进行计算,然后计算施工前后每个格网土方量的差值,得出实际施工挖方或填方量,最后统计全部的挖填方.该方法简单且精度较高。  相似文献   
996.
嵌套Feistel结构的SP型分组密码的可证明安全性   总被引:1,自引:0,他引:1  
给出一个嵌套Feistel结构的SP型分组密码的模型及其抵抗差分密码分析和线性密码分析的可证明安全性,所获得的结果主要基于对SP型密码的可证明安全性的一个推广性结果的证明.依照模型,给出了一个具体的分组密码的例子.  相似文献   
997.
视频处理器SAA7111的DSP控制实现   总被引:2,自引:0,他引:2  
介绍了I^2总线的特点及时序,并详细介绍了一种图像处理系统中利用TMS320VC5X系列DSF的HPI接口模拟12c总线,完成对PHILIPS的增强型视频输入处理器SAA7111的控制的软件实现方法。  相似文献   
998.
基于随机Petri网的性能与可靠性评价   总被引:3,自引:0,他引:3  
近年来,随机Petri网在柔性制造系统、计算机及通信系统等领域的性能与可靠性评价中得到了广泛的应用。文章首先介绍了性能与可靠性评价,然后回顾了广义随机Petri网及其状态空间爆炸问题,最后讨论了非马尔科夫随机Petri网。  相似文献   
999.
对一个基于细胞自动机的分组密码变形的分析   总被引:4,自引:0,他引:4       下载免费PDF全文
Subhayan Sen等人提出了一个基于细胞自动机的分组密码系统(cellular automata based cryptosystem,简称CAC),但并没有给出CAC的某些构造模块的细节描述,从应用角度考虑,将其中的一个模块固定得到CAC的变形--SMCAC(samemajor-CACAC).对SMCAC进行密码分析,结果表明,CAC的这种变形在选择明文攻击下是极不安全的.对SMCAC进行分析的意义在于,知道CAC的具体设计细节以后,借鉴对SMCAC的分析,有可能对CAC密码系统本身的安全性造成威胁.  相似文献   
1000.
一个改进的可动态调节的机密性策略模型   总被引:16,自引:2,他引:16  
季庆光  卿斯汉  贺也平 《软件学报》2004,15(10):1547-1557
试图提出一个模型,它能为有效处理网络安全对象提供支持.改进Amon ott的动态调整规则,使需要动态改变的量减少,从而使一个系统调用级的原子操作需要伴随的附加量的操作和存储减少,提高模型在系统中的实用性.通过把当前安全级变成敏感标签范围而增加模型在系统实现中的灵活性,能有效控制IPC对象.为此,把Amon ott动态地调整当前敏感标签的规则推广为动态地调整敏感标签范围的规则,这把Bell为处理网络情况而把主体的当前安全级变成敏感标签范围的工作与Amon ott的工作有机地结合起来,同时,参考实际中使用的系统GEMSOS和DG/UX及安全原型微内核系统Fluke,引入了单级实体、多级实体以及专用于进程的访问模式,并给出了它们应满足的不变量及限制性条件.另外,在参考原型系统TMach对IPC对象的某些处理方式的基础上,提出了使动态特征非常明显的IPC对象得到合理、有效管理的机制,同时还分析了ABLP实施方法中存在的一些不当之处.提出了一个新的机密性策略模型DBLP的模型不变量,限制性条件及变量类型和常量,并分析了一些限制性条件的合理性,它可以有效应用于系统设计.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号