首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18668篇
  免费   2075篇
  国内免费   1001篇
电工技术   1747篇
技术理论   3篇
综合类   2019篇
化学工业   1018篇
金属工艺   302篇
机械仪表   600篇
建筑科学   2769篇
矿业工程   766篇
能源动力   1100篇
轻工业   1622篇
水利工程   1603篇
石油天然气   715篇
武器工业   342篇
无线电   1028篇
一般工业技术   1559篇
冶金工业   1195篇
原子能技术   347篇
自动化技术   3009篇
  2024年   127篇
  2023年   353篇
  2022年   623篇
  2021年   773篇
  2020年   772篇
  2019年   648篇
  2018年   678篇
  2017年   671篇
  2016年   960篇
  2015年   833篇
  2014年   1351篇
  2013年   1636篇
  2012年   1356篇
  2011年   1573篇
  2010年   1206篇
  2009年   1151篇
  2008年   1045篇
  2007年   1141篇
  2006年   1025篇
  2005年   816篇
  2004年   610篇
  2003年   514篇
  2002年   408篇
  2001年   292篇
  2000年   212篇
  1999年   162篇
  1998年   147篇
  1997年   95篇
  1996年   97篇
  1995年   66篇
  1994年   67篇
  1993年   46篇
  1992年   27篇
  1991年   27篇
  1990年   26篇
  1989年   27篇
  1988年   29篇
  1987年   20篇
  1986年   18篇
  1985年   10篇
  1984年   14篇
  1983年   9篇
  1982年   9篇
  1981年   6篇
  1980年   9篇
  1979年   4篇
  1965年   14篇
  1959年   5篇
  1957年   3篇
  1955年   3篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
介绍了异丙醇气相法联产甲基异丁基酮 /二异丁基酮的工艺流程 ,对企业上生产规模进行了经济比较分析 ,提供了理论数据 ,指明了其发展前景。  相似文献   
62.
为提高云数据中心的抗毁能力,针对软硬件日趋复杂化带来的诸多故障问题,以传统的服务器心跳检测机制为基础,结合云计算的特点,提出一种保证云数据中心有效运行的心跳检测与故障评估方案。在实验室搭建仿真平台进行实验,实验结果表明,该方案能够及时检测到节点故障,依据预先制定的故障等级评估标准,采用模糊综合法进行评估,为云数据中心的管理与运作提供参考依据与保障。  相似文献   
63.
针对拟型服务机器人在家庭环境中的自主抓取任务,提出了一种强调运动姿态似人特性的机器人手臂动作的运动规划方法.该方法基于人体工程学中的快速上肢评估准则评价机器人运动姿态的似人特性,并在此基础上以机器人传速速率最优为目标规划机器人持物动作的姿态构型.最后以Motoman SDA10D拟人双臂机器人为例,具体介绍了该方法的应用和规划的结果,规划结果证明了该方法的可行性和有效性.  相似文献   
64.
分布式系统中软件可靠性是应用软件的发布者和用户关心的重要问题。针对大规模分布式应用,包括电子政务、电子商务、多媒体服务和端到端的自动化解决方案,已经产生了各种各样的模型来评价或预测其可靠性,但是这些系统的可靠性问题依然存在。相反,为了确保分布式系统的可靠性,要求在预测或评价整个系统可靠性之前,检查与企业分布式应用相关的每一个单个构件或因素的可靠性,且实现透明的错误检测和错误恢复机制为用户提供无缝交互。因此,文章从检查单个构件可靠性的角度,提出了在分布式系统上运行的应用软件可靠性的问题和挑战。  相似文献   
65.
The main purpose of this paper is to investigate the optimal replenishment lot size of supplier and optimal production rate of manufacturer under three levels of trade credit policy for supplier–manufacturer–retailer supply chain. The supplier provides a fixed credit period to settle the accounts to the manufacturer, while the manufacturer gives a fixed credit period to settle the account to the retailer and the retailer, in turn, also offers a credit period to each of its customers to settle the accounts. We assume that the supplier supplies the raw material to the manufacturer and sends back the defective raw materials to the outside supplier after completion of inspection at one lot with a sales price. The system always produces good items in the model. Also, we consider the idle times of supplier and manufacturer. Finally, numerical examples are provided to illustrate the behaviour and application of the model with graphical simulation.  相似文献   
66.
Texture analysis based on textons is extended by introducing a method for computing textons of arbitrary order. First-, second- and third-order textons are applied to classify screening mammograms as to indicate a low or high risk of breast cancer. First-order textons are found to provide better estimates of breast cancer risk than other orders on their own but the combination of first- and second-order textons outperforms first-order textons alone and other combinations of two orders. Combining all three orders of textons does not improve classification. This example indicates that including higher-order textons has the potential to improve classification performance.  相似文献   
67.
简述了孙家沟选煤厂工艺参数的选择和设计情况及投产后的运行效果,评价认为,该厂建设速度快,工艺流程合理,设备性能良好,产品质量合格、稳定。  相似文献   
68.
The cloud computing introduces several changes in technology that have resulted a new ways for cloud providers to deliver their services to cloud consumers mainly in term of security risk assessment, thus, adapting a current risk assessment tools to cloud computing is a very difficult task due to its several characteristics that challenge the effectiveness of risk assessment approaches. Consequently, there is a need of risk assessment approach adapted to cloud computing. With such an approach, the cloud consumers can be guaranteed the effectiveness of data security and the cloud providers can win the trust of their cloud consumers. This paper requires the formalization of risk assessment method for conventional system as fundamental steps towards the development of flexible risk assessment approach regarding cloud consumers.  相似文献   
69.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。  相似文献   
70.
基于熵权灰色关联和D-S证据理论的威胁评估   总被引:2,自引:1,他引:1  
为了更好地处理空中威胁目标的不确定性信息,提出了基于熵权灰色关联和D-S证据理论相结合的威胁评估方法.将熵理论应用于求解各指标权重,利用灰色关联法确定各指标的不确信度,进而得到各指标下不同目标的Mass函数,通过D-S证据理论对各Mass函数进行合成,根据置信函数大小对目标进行排序.仿真实验证明该方法是合理有效的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号