首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   60960篇
  免费   6094篇
  国内免费   3377篇
电工技术   4098篇
技术理论   2篇
综合类   4503篇
化学工业   9455篇
金属工艺   3706篇
机械仪表   4267篇
建筑科学   5100篇
矿业工程   1887篇
能源动力   1640篇
轻工业   4242篇
水利工程   1403篇
石油天然气   3129篇
武器工业   619篇
无线电   7590篇
一般工业技术   6746篇
冶金工业   2689篇
原子能技术   717篇
自动化技术   8638篇
  2024年   297篇
  2023年   1144篇
  2022年   2211篇
  2021年   2948篇
  2020年   2234篇
  2019年   1755篇
  2018年   1832篇
  2017年   2205篇
  2016年   1940篇
  2015年   2858篇
  2014年   3489篇
  2013年   4138篇
  2012年   4397篇
  2011年   4892篇
  2010年   4282篇
  2009年   4164篇
  2008年   4079篇
  2007年   3598篇
  2006年   3306篇
  2005年   2658篇
  2004年   1701篇
  2003年   1357篇
  2002年   1274篇
  2001年   1156篇
  2000年   983篇
  1999年   974篇
  1998年   796篇
  1997年   660篇
  1996年   622篇
  1995年   561篇
  1994年   444篇
  1993年   355篇
  1992年   242篇
  1991年   216篇
  1990年   146篇
  1989年   120篇
  1988年   96篇
  1987年   58篇
  1986年   54篇
  1985年   33篇
  1984年   23篇
  1983年   27篇
  1982年   21篇
  1981年   16篇
  1980年   21篇
  1979年   12篇
  1976年   4篇
  1967年   3篇
  1959年   3篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
921.
谭良  周明天 《计算机科学》2007,34(12):260-264
在开发基于Internet的大型复杂软件系统时,应该在体系结构层次上考虑业务需求和安全需求,而传统的体系结构没有专门针对安全需求的构件、连接件和体系结构风格的描述,因此在体系结构层次上描述安全需求还比较困难。本文首先论述了在体系结构层次上描述安全需求的必要性。然后,在传统体系结构单元——部件/连接件的基础上,引入了安全构件、半安全构件、安全连接件、半安全连接件等新的设计单元,并给出了这些设计单元形式化的语义和约束以及图形模型,解决了软件系统安全需求的构件表示方式。最后,用一个实例展示了软件系统安全需求的体系结构模型。  相似文献   
922.
923.
本文介绍了平果铝业公司CIMS的系统结构、网络结构、软件结构、关键技术等一系列技术问题。  相似文献   
924.
在内存数据库中,数据库的备份、日志存储及异常情况下的系统恢复需要执行大量费时的磁盘I/O操作,这必将成为系统的瓶颈,传统的恢复方法基本上都是通过备份日志来确保数据库快速恢复到一致性状态。本文在Song’s No-Log Recovery Mechanism的基础上,结合影子内存技术,提出一种基于两步备份机制的内存数据库恢复方法,较之传统恢复方法,它无需记录日志,既可以减少恢复时间,又可确保响应时间的快速性。  相似文献   
925.
文章从全流程网上商事登记的理解入手,阐述组织机构数字证书的技术原理,分析了全流程网上商事登记中的安全问题,提出一个基于组织机构数字证书的全流程网上商事登记的解决方案,着重论述了PDF电子表单、组织机构数字证书的数字签名和统一身份认证技术,有效地解决了全流程网上商事登记的安全身份认证问题和保证网上商事登记的法律效力问题。  相似文献   
926.
随着互联网的飞速发展,网络舆情引发的问题也越发突出。尤其是近年来发生的新疆暴恐事件,已成为公众关注的焦点。主题演化是网络舆情分析的重要内容之一,为了把握关于新疆的舆情动态,该文从主题热度变化、内容变化及关键词等多方面进行了研究。该文首先抓取了2013年1月到2015年12月互联网中关于新疆暴恐事件的新闻,并以此作为数据集建立了动态主题模型,实现对新闻的主题演化分析。该模型采用两次非负矩阵分解来生成主题,以层级式狄利克雷过程为对比实验,通过可视化分析与比较,总结出新疆暴恐事件的一些规律。  相似文献   
927.
针对传统电磁电流互感器故障时因磁饱和造成继保误动或拒动现象,提出了一种磁光电流互感器(MOCT)快速识别故障发生及类型的方法。该方法以通过石榴石型MOCT的偏振光的三个斯托克斯分量作为特征量,建立支持向量机识别模型,模型核参数及惩罚参数由粒子群寻优选取。此种建模方法仅与斯托克斯分量及故障电流等级有关,与线性双折射及环境变量无关,避免了温度等外界因素对识别的干扰。试验结果表明,识别模型受温度影响小,当训练完成的识别模型工作于不同的温度条件下时,识别误差保持在2%以内。运行中的MOCT可以依靠斯托克斯分量及该模型准确识别故障电流等级,迅速判别出故障类型,精度较其他识别方法更高。  相似文献   
928.
本文提出一种基于代理的入侵检测系统采用了移动代理和多代理合作技术,解决了传统的检测系统数据量过大、对入侵事件反应不及时的问题,它的移动代理技术,起到了主机负载均衡的效果。这个入侵检测系统采用了特征匹配和数据统计相结合的方式对入侵事件进行检测,大大降低了误警率。该检测系统由代理系统、存储系统、控制系统、分析系统和响应系统六部分组成,具有良好的分布性能和可扩展性。它将基于网络和基于主机的入侵检测系统有机地结合在一起,提供集成化的检测、报告和响应功能。  相似文献   
929.
通过分析几种常见的硬盘维护技术,针对硬盘使用过程中几种常见的硬件故障产生的原因给出了解决方法,同时介绍了几种常见硬盘数据恢复方法,通过大量的维修实践,总结了一套较为行之有效的硬盘维护方法。  相似文献   
930.
 Inter-femtocell interference becomes serious when femtocells are densely deployed. To mitigate the inter-femtocell interference, this paper proposes a cluster-based bandwidth allocation algorithm. We create femtocell clusters by constructing a weighted interference graph and allocate bandwidth to each cluster based on a Nash bargaining solution (NBS). Simulation results show that the cluster-based bandwidth allocation algorithm can reduce the inter-femtocell interference and meet the minimum rate constraint of each cluster.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号