首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18995篇
  免费   842篇
  国内免费   799篇
电工技术   1193篇
技术理论   1篇
综合类   1855篇
化学工业   917篇
金属工艺   890篇
机械仪表   2515篇
建筑科学   1019篇
矿业工程   470篇
能源动力   587篇
轻工业   595篇
水利工程   384篇
石油天然气   362篇
武器工业   151篇
无线电   1503篇
一般工业技术   681篇
冶金工业   608篇
原子能技术   362篇
自动化技术   6543篇
  2024年   24篇
  2023年   75篇
  2022年   190篇
  2021年   253篇
  2020年   253篇
  2019年   163篇
  2018年   192篇
  2017年   265篇
  2016年   332篇
  2015年   458篇
  2014年   934篇
  2013年   938篇
  2012年   1165篇
  2011年   1450篇
  2010年   1045篇
  2009年   1000篇
  2008年   997篇
  2007年   1371篇
  2006年   1388篇
  2005年   1383篇
  2004年   1105篇
  2003年   1057篇
  2002年   876篇
  2001年   644篇
  2000年   527篇
  1999年   527篇
  1998年   375篇
  1997年   306篇
  1996年   268篇
  1995年   240篇
  1994年   188篇
  1993年   134篇
  1992年   100篇
  1991年   71篇
  1990年   64篇
  1989年   53篇
  1988年   54篇
  1987年   24篇
  1986年   16篇
  1985年   25篇
  1984年   26篇
  1983年   9篇
  1982年   15篇
  1981年   10篇
  1980年   8篇
  1979年   11篇
  1978年   13篇
  1977年   5篇
  1975年   3篇
  1961年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
社交网络虽然实现了网络化的人际信息交流和交友.但同时也存在着大量的例如个人隐私信息泄露等问题。面对这种情况,计算机学术界提出一种基于博弈论的能够避免泄露用户隐私信息的新型的社交网络的访问控制方法。就这一基于博弈论的社交网络控制方法进行相关的简述和分析,以便于人们了解和认识这种社交网络的博弈论控制方法。  相似文献   
112.
基于遗传算法的数据挖掘技术在图书馆中的应用研究   总被引:1,自引:1,他引:0  
图书馆作为信息的传统提供者,在长期的服务过程中积累了丰富的数据信息资源。将先进的数据挖掘技术引入图书馆行业,可以从现有数据资源中发掘有价值的信息,从而更好地优化馆藏、满足读者的需求和为图书管理人员提供决策支持。本文首先介绍数据挖掘和关联规则挖掘的概念,接着将遗传算法应用于关联规则挖掘中,最后通过实例挖掘图书馆读者和图书之间的关联规则。  相似文献   
113.
叶仕平 《计算机与现代化》2012,(11):108-112,118
针对图书馆志愿者管理工作需要,利用ASP.NET开发平台和SQL后台数据库开发出一套便于操作和维护的图书馆志愿者考勤系统,系统从需求分析、柜架设计、数据库设计、数据流程图及模块的实现等方面进行介绍。  相似文献   
114.
研究了云计算理念下的多媒体专业教学资源库建设方法,对专业教学资源库的组成架构和功能模块进行了阐述,分析了专业教学资源库建设和使用的有效途径,提出了以用户为中心,以需求为导向,以提升用户的学习力和创造力为根本的多媒体专业教学资源库建设思路.  相似文献   
115.
Infrequent captures of invasive, non-native grass carp (Ctenopharyngodon idella) have occurred in Lake Erie over the last 30+ years, with recent evidence suggesting wild reproduction in the lake’s western basin (WB) is occurring. Information on grass carp movements in the Laurentian Great Lakes is lacking, but an improved understanding of large-scale movements and potential areas of aggregation will help inform control strategies and risk assessment if grass carp spread to other parts of Lake Erie and other Great Lakes. Twenty-three grass carp captured in Lake Erie’s WB were implanted with acoustic transmitters and released. Movements were monitored with acoustic receivers deployed throughout Lake Erie and elsewhere in the Great Lakes. Grass carp dispersed up to 236 km, with approximately 25% of fish dispersing greater than 100 km from their release location. Mean daily movements ranged from <0.01 to 2.49 km/day, with the highest daily averages occurring in the spring and summer. The Sandusky, Detroit, and Maumee Rivers, and Plum Creek were the most heavily used WB tributaries. Seventeen percent of grass carp moved into Lake Erie’s central or eastern basins, although all fish eventually returned to the WB. One fish emigrated from Lake Erie through the Huron-Erie Corridor and into Lake Huron. Based on our results, past assessments may have underestimated the potential for grass carp to spread in the Great Lakes. We recommend focusing grass carp control efforts on Sandusky River and Plum Creek given their high use by tagged fish, and secondarily on Maumee and Detroit Rivers.  相似文献   
116.
In this work a real-time communication system using Arduino® microcontrollers, applied to electronic locking devices, is implemented. Model-Matching Control is used to achieve synchronization between transmitter and receiver Arduino® microcontrollers using only one transmission channel. Model-Matching Control is fed with dynamics from both Arduinos. Transmitter Arduino® is used also to generate in real-time an encrypted chaotic code key based on the Chen map. Receiver Arduino® recover in real-time the chaotic code key that is a binary signal key of an electronic locking device and where wireless communication is made between the two Arduinos using Bluetooth modules. System evaluation in terms of performance, randomness, and time complexity, are shown, as well as experimental results and some discussions are presented.  相似文献   
117.
Subjective workload and situation awareness measures, such as the NASA task load index (TLX) and the situational awareness rating technique (SART), are frequently used in human–system evaluation. However, the interpretation of these ratings is debated. In this study, empirical evidence for the measures' theoretical assumptions was investigated by comparing operators' ratings collected immediately after performing a scenario and ratings collected after operators' acquisition through a video review of the scenario, knowledge of actual system states. Eighteen licensed control room operators participated in the simulator study, running 12 relatively challenging scenarios. It was found that the interpretation of TLX items involving introspection remained stable after operators acquired factual scenario knowledge, while the interpretation of items involving the perception of external events, such as situation awareness and performance, depended on the operators' scenario knowledge. The result shows that operators’ ratings could discriminate between mental effort, performance, frustration, and situation awareness. No clear evidence for the SART index as a measure of situation awareness was found. Instead, a subjective situation awareness measure developed for this study was distinct from workload and related to operator performance, showing that this type of measure warrants future investigation of its validity. The study findings help in developing measurement procedures and interpreting subjective measures. Finally, the study reveals that informing operators about the scenario can provide useful subjective ratings of situation awareness and performance. Future research should include procedures for how to inform participants adequately and efficiently in subjective assessments.  相似文献   
118.
就网络安全管理的几个方面进行了简述,提出了按照不同维度对网络安全管理进行深入管理和保护的思路和方法。  相似文献   
119.
着眼于内网安全,从地址管理、进程状态跟踪、安全软件更新、攻击行为检测、主干线路监测评估等方面建立了一套完整的内网安全预警监控机制,并提出了技术实现方法,有效解决了目前内网安全管理问题,综合提升了网络信息安全预警防护能力。  相似文献   
120.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号