首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21890篇
  免费   2524篇
  国内免费   1018篇
电工技术   2049篇
技术理论   4篇
综合类   2125篇
化学工业   1489篇
金属工艺   492篇
机械仪表   943篇
建筑科学   3333篇
矿业工程   970篇
能源动力   1155篇
轻工业   2070篇
水利工程   1713篇
石油天然气   920篇
武器工业   395篇
无线电   1171篇
一般工业技术   1747篇
冶金工业   1470篇
原子能技术   353篇
自动化技术   3033篇
  2024年   399篇
  2023年   434篇
  2022年   694篇
  2021年   886篇
  2020年   850篇
  2019年   683篇
  2018年   721篇
  2017年   742篇
  2016年   1023篇
  2015年   939篇
  2014年   1571篇
  2013年   1800篇
  2012年   1644篇
  2011年   1801篇
  2010年   1388篇
  2009年   1291篇
  2008年   1141篇
  2007年   1303篇
  2006年   1191篇
  2005年   973篇
  2004年   753篇
  2003年   605篇
  2002年   544篇
  2001年   395篇
  2000年   306篇
  1999年   232篇
  1998年   194篇
  1997年   144篇
  1996年   147篇
  1995年   96篇
  1994年   98篇
  1993年   65篇
  1992年   44篇
  1991年   43篇
  1990年   40篇
  1989年   35篇
  1988年   37篇
  1987年   24篇
  1986年   19篇
  1985年   11篇
  1984年   15篇
  1983年   10篇
  1982年   8篇
  1981年   6篇
  1980年   11篇
  1979年   5篇
  1971年   5篇
  1968年   5篇
  1965年   14篇
  1957年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
为了提高高校学生综合测评管理工作的效率,充分利用各业务系统共享到数据中心的数据,提出了基于数据中心的高校学生综合测评管理系统的设计方案.首先介绍了该系统使用的关键技术,主要包括ESB企业服务总线及FreeMarker模板引擎;然后描述了该系统的设计,分别给出了系统的总体结构图以及功能结构图;最后详细讲述了系统各主要功能的实现思路及方法.  相似文献   
102.
遥感图像提供了丰富的遥感信息,但是在成像过程中受大气、热噪声等因素的影响,往往反映的不够清楚。采用图像增强方法可以有效地去除这种不良影响,但是增强效果的评估是一个理论性和实践性很强的课题。针对遥感图像常见的高斯噪声争瑞利噪声,采用传统的图像增强方法进行处理,运用主客观相结合的评价方法,比较了不同图像增强方法时这两种噪声去除结果的优劣,为遥感图像质量以及处理方法的评估提供了很好的思路。  相似文献   
103.
针对现有的局域网评估模型不能提供局域网系统中数据传输安全的有效信息的缺陷,文中提出了一种通过分析局域网网关流量的自相似性变化,来对局域网系统的数据传输安全进行合理评估的方法.该方法通过选择合适的时间尺度,利用whittle估计器法计算多种测度的自相似系数,判断测度值是否偏离正常值范围来综合分析局域网流量的异常状况.在此基础上,提出了改进的局域网系统安全评估模型.实验证明,此方法能够反映网络攻击等多种原因导致的流量异常变化,提供给管理员直观的数据传输安全态势图.  相似文献   
104.
提议以网络中心战为背景构建网络对抗作战体系和效能评估体系。建议以"比特战"为切入点,引导现有通信对抗技术融合进入网络对抗技术体系,并以软件无线电和认知无线电为基础,发展网络对抗通用平台和系统,并兼顾专用平台和系统。由于"网络空间"的出现,战场网络对抗必然需要深入到网络内部,建议针对网络的开放性、复杂性和标准性,开展渗透攻击研究。  相似文献   
105.
李冬冬  王雄 《通信技术》2007,40(11):283-285
网络安全风险评估技术能够检测网络系统潜在的安全漏洞和脆弱性,评估网络系统的安全状况,是实现网络安全的重要技术之一.文中对基于多阶段攻击的网络安全风险评估方法进行了研究,给出了多阶段攻击的网络安全风险评估方法的评估过程,分析了该评估方法中的关键参数,构建了基于多阶段攻击的网络安全风险评估的模型,最后通过实践验证了该方法的有效性,一定程度上提高了评估结果的准确性和一致性。  相似文献   
106.
介绍了模糊评判原理,从主观性上探讨了战场电磁环境复杂程度.以C4ISR作战指挥系统为研究中心,构建了战场电磁环境复杂性模糊评估模型,给出了分析步骤和实例,对战场电磁环境定量评估的研究提供了参考.  相似文献   
107.
风险评估是发现薄弱环节的基本方法,不仅需在系统建设之前进行,更要贯彻在信息系统从设计到运行乃至到报废的整个生命周期之中。信息安全风险评估是建立信息安全体系的基础,是信息系统安全工程的一个关键组成部分。分析了国内外信息安全风险评估的现状,包括相关的评估标准体系、评估方法和评估过程,针对中国信息安全发展现状,探讨了目前信息安全风险评估工作中急需解决的问题。  相似文献   
108.
内容摘要:本文分析现有城区光缆网存在的问题,制定网络能力评估方案,结合网络发展总体思路,从管理实施、业务承载及网络结构和新技术应用三个方面提出光缆资源使用和协同其他网络的优化方案,以充分提升网络能力,降低建设成本,提高响应速度,为5G、网络重构及各项业务开展提供资源充沛、组织合理的基础支撑平台。  相似文献   
109.
崔志发 《电声技术》2007,31(1):62-65
简要介绍了主观音质听音评价有关国家标准的基本内容,并回顾了拟制这些标准过程中的人和事,以推进今日这项工作的进展。  相似文献   
110.
传统的图像质量评估技术通常用于判断图像的整体质量,而不能有效地判断人脸图像信息的可用性.而人脸图像信息可用性评估在安防监控中具有很强的应用价值.提出了人脸图像信息可用性的概念,并提出了通过人脸识别算法来评估该可用性的度量方法.通过采用PCA人脸识别算法模拟仿真,定量地从原理上研究了影响人脸图像信息有用性的关键因素,并通过实验进行了验证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号