首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29669篇
  免费   3669篇
  国内免费   2609篇
电工技术   2623篇
技术理论   5篇
综合类   3186篇
化学工业   339篇
金属工艺   105篇
机械仪表   708篇
建筑科学   978篇
矿业工程   574篇
能源动力   366篇
轻工业   400篇
水利工程   447篇
石油天然气   224篇
武器工业   187篇
无线电   8285篇
一般工业技术   839篇
冶金工业   391篇
原子能技术   72篇
自动化技术   16218篇
  2024年   128篇
  2023年   325篇
  2022年   592篇
  2021年   769篇
  2020年   842篇
  2019年   636篇
  2018年   584篇
  2017年   804篇
  2016年   929篇
  2015年   1070篇
  2014年   2417篇
  2013年   1937篇
  2012年   2595篇
  2011年   2779篇
  2010年   2134篇
  2009年   2138篇
  2008年   2291篇
  2007年   2528篇
  2006年   2183篇
  2005年   1838篇
  2004年   1472篇
  2003年   1292篇
  2002年   903篇
  2001年   673篇
  2000年   504篇
  1999年   328篇
  1998年   250篇
  1997年   218篇
  1996年   144篇
  1995年   137篇
  1994年   88篇
  1993年   79篇
  1992年   48篇
  1991年   37篇
  1990年   27篇
  1989年   27篇
  1988年   13篇
  1987年   11篇
  1986年   12篇
  1985年   40篇
  1984年   24篇
  1983年   22篇
  1982年   16篇
  1981年   11篇
  1980年   8篇
  1979年   7篇
  1978年   4篇
  1976年   3篇
  1975年   3篇
  1963年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
Effective management of construction projects depends on good access to and control of data, especially data pertaining to cost and schedule control functions. However, the proper design and development of automated mechanisms have not had the facility to acquire and store quality data in a timely manner. The purpose of this paper, then, is to discuss a prototype, automated data acquisition system that was developed to support an integrated project management system. The data acquisition system is composed of an integrated set of electronic forms used in conjunction with a bar coding data-entry tool.  相似文献   
72.
This paper introduces the research progress of the State Key Laboratory of Information Security (SKLOIS) in China during 2002–2006. This introduction covers four selected areas with each covering some selected research findings. The four selected areas are: the fundamentals of cryptography; the design, analysis and testing of block cipher algorithms; the design and analysis of security protocols based on computational intractability; authentication, authorization and their applications.  相似文献   
73.
讨论了Web服务提供方的安全问题,通过对Web服务调用方式的分析,为Web服务的提供方设计了安全模型.所设计的模型不依赖于服务提供方选用的安全策略,方便策略的更改和安全检查机制的更新.该模型同样适用于Web服务的需求方.  相似文献   
74.
目前SET协议在电子商务交易中应用越来越广泛,因此,对SET协议的安全性的要求就越来越高。论文在SET协议的交易流程基础上,分析了其安全机制采用的技术和优点,指出了SET协议安全性存在的一些问题。  相似文献   
75.
入侵检测系统技术现状及其发展趋势   总被引:21,自引:0,他引:21  
阐述了入侵检测系统(IDS)的起源、发展和分类,介绍了它的结构和标准化工作,对入侵检测系统存在的问题及发展趋势作了概述。  相似文献   
76.
Search algorithms for solving Numeric CSPs (Constraint Satisfaction Problems) make an extensive use of filtering techniques. In this paper1 we show how those filtering techniques can be accelerated by discovering and exploiting some regularities during the filtering process. Two kinds of regularities are discussed, cyclic phenomena in the propagation queue and numeric regularities of the domains of the variables. We also present in this paper an attempt to unify numeric CSPs solving methods from two distinct communities, that of CSP in artificial intelligence, and that of interval analysis.  相似文献   
77.
Manual responses can be defined by differing response parameters. Any of them may generate a Simon effect. For all those response parameters, the same implementation of the Simon effect (in terms of subserving mechanism) is assumed. In 3 experiments, subjects had to respond with either fingers or sticks. Temporal properties of the Simon effect changed with response parameters relevant in a task. The Simon effect for manual responses decayed. For stick responses, in which the action goal differed from the anatomical mapping of the acting hand, a sustained Simon effect was observed. However, if the action goal for stick responses was not instrumental for selecting the correct response, the Simon effect decayed. The findings are consistent with the notion of different mechanisms involved in generating a Simon effect. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
78.
Shift in thinking to address the 21st century hunger gap   总被引:1,自引:1,他引:0  
The present water policy debate is dominated by the 30 yr old mission to secure water supply and sanitation to all people. The water needed to produce a nutritionally acceptable diet for one person is however 70 times as large as the amount needed for domestic water supply. The food security dilemma is largest in arid climate regions, a situation constituting a formidable challenge. It is suggested that an additional 5 600 km3/yr of consumptive water use will be needed to produce an adequate amount of food by 2050 – i.e almost a doubling of today’s consumptive use of 6800 km3/yr. Past misinterpretations and conceptual deficiencies show the importance of a shift in thinking. Combining the scale of the challenge and the time scale of the efforts to feed humanity and eradicate hunger leads to an impression of great urgency. This urgency strengthens the call for international research both for supporting agricultural upgrading, and for much better handling of issues of environmental sustainability. What stands out is the need of a new generation of water professionals, able to handle complexity and able to incorporate water implications of land use and of ecosystem health in integrated water resources management. It will for those reasons be essential and urgent to upgrade the educational system to producing this new generation.  相似文献   
79.
用于安全稳定控制的高压直流极闭锁判据   总被引:1,自引:0,他引:1  
交直流并联运行电网中直流极闭锁后引起的安全稳定问题十分突出,如何正确判别直流极闭锁是安全稳定控制系统研究中的重要课题。采用数值仿真方法分析了直流极闭锁对电力系统稳定的影响,指出稳定控制装置必须正确、快速地判出不同形式的直流极闭锁。通过研究直流极闭锁的电气量特征以及直流控制保护系统的动作行为,提出了可靠的直流极闭锁综合判据,并进行了详细的阐述。通过介绍中国南方交直流混联电网安全稳定控制系统核心部分———高肇直流输电安全稳定控制系统,进一步论述了研究直流极闭锁判据及直流极闭锁后稳定控制的重要性。  相似文献   
80.
公开可得到的无密码水印系统的安全性分析   总被引:4,自引:0,他引:4  
在许多水印商用场合,水印嵌入和检测软件作为一个黑盒子能够公开地被得到,基于这种水印系统模型,针对目前常用的三种水印嵌入方法进行安全性分析。理论分析表明,攻击者能够在保证电子产品质量的前提下很容易地删除水印,最后,提出相应的改进方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号