首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64246篇
  免费   3863篇
  国内免费   1925篇
电工技术   7207篇
技术理论   17篇
综合类   5922篇
化学工业   3743篇
金属工艺   853篇
机械仪表   2351篇
建筑科学   13067篇
矿业工程   2532篇
能源动力   1546篇
轻工业   4432篇
水利工程   4691篇
石油天然气   2574篇
武器工业   1595篇
无线电   6232篇
一般工业技术   3548篇
冶金工业   1405篇
原子能技术   555篇
自动化技术   7764篇
  2024年   809篇
  2023年   2636篇
  2022年   3277篇
  2021年   3277篇
  2020年   2661篇
  2019年   2800篇
  2018年   1168篇
  2017年   1681篇
  2016年   2138篇
  2015年   2727篇
  2014年   5704篇
  2013年   4533篇
  2012年   4537篇
  2011年   4342篇
  2010年   3618篇
  2009年   3837篇
  2008年   4118篇
  2007年   3046篇
  2006年   2690篇
  2005年   2362篇
  2004年   1928篇
  2003年   1525篇
  2002年   1004篇
  2001年   821篇
  2000年   630篇
  1999年   493篇
  1998年   371篇
  1997年   322篇
  1996年   248篇
  1995年   218篇
  1994年   167篇
  1993年   90篇
  1992年   81篇
  1991年   64篇
  1990年   53篇
  1989年   42篇
  1988年   6篇
  1986年   4篇
  1985年   2篇
  1984年   1篇
  1959年   3篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
系统仿真是风险评价的一种重要手段,针对商业银行IT操作风险预警问题,提出了一种基于稀有事件仿真的IT操作风险评估方法。采用商业银行IT操作风险的概率作为衡量IT操作风险高低的标准,构造基于稀有事件的商业银行IT操作风险识别模型,利用交叉熵方法构建了一种稀有事件仿真的有效算法,并由此估计出发生损失的概率。实证分析结果表明,模型对商业银行IT操作风险具有很强的识别能力,从而提供了一个风险预警的新视角。  相似文献   
992.
为更好地解决Web应用的安全问题,提出了基于Webdecoy的攻击行为特征提取模型.以具体的业务系统为基础,通过嵌入监控代码跟踪对业务系统的访问并获取探测攻击信息,并对获取信息进行归一化处理和属性划分,根据属性的动态比较得到攻击请求的相似性结构.最后对探测行为进行检测评估,对恶意行为给出报警,并通过实验结果验证了该模型的有效性.  相似文献   
993.
为提高通信保密系统安全风险评估的智能化水平,在论述通信保密系统安全风险评估的特点及其评估方法的基础上,设计并开发了面向对象的安全风险评估系统.针对系统需求分析与系统工具选择开展研究,给出了安全风险评估系统的总体结构,从系统工作流程和原理、系统概念模型框架、评估方法模型库的实现和管理、工程设计要求及系统实现步骤等5个方面进行了系统详细设计.  相似文献   
994.
在分析Adhoc网络的通信能力的基础上,确定网络可信度影响因子,并采用模糊层次分析法计算可信度影响因子的权重值.提出了基于模糊理论的AdHoc网络可信性评判模型.该模型对Adhoc网络进行了单因素评判和综合评判,并通过实例运算证明了模型的科学性与合理性.  相似文献   
995.
考虑预防性维修的ADC效能评估模型   总被引:1,自引:0,他引:1  
根据预防性可修复系统的特点,利用离散可修复模型来分析预防性维修下的系统效能.通过对单部件可修系统状态转移方程的分析,获得了考虑预防性修复策略下的系统可信赖度D.通过对系统可用度A、可信赖度D和能力C的综合,可以获得预防性维修下的系统效能评价.数值算例说明了该评估模型有助于选择合适的预防性修复周期,提高系统的效能.  相似文献   
996.
遗传算法是模拟达尔文的遗传选择和自然淘汰的生物进化过程的搜索最优解方法。作为一种新的全局优化搜索算法,遗传算法以其简单通用、适于并行处理以及高效、实用等显著特点,在各个领域得到了广泛应用。遗传算子的实现方法如选择算子、交叉算子和变异算子以及评估函数、适应度函数的设定方法等是遗传算法的重要组成部分,运用遗传算法可以进行问题求解,从而可以运用遗传算法解决聚类问题。因此,在图像处理、自动控制等方面可以充分利用遗传算法有效地解决图像聚类设计问题。  相似文献   
997.
基于模糊AHP的室内WSNs健康评估方法   总被引:1,自引:0,他引:1  
无线传感器网络(WSNs)健康状况评估是保证WSNs正常运行、延长网络寿命的一种重要技术措施.基于模糊AHP提出一种室内WSNs健康状态评估方法,在构建评估层次结构模型和模糊互补判断矩阵的基础上求出各项评估指标的单项和综合权重,并给出WSNs健康评估综合指标--健康度.实验结果表明:该方法能够对WSNs健康状况进行定量、合理的综合评估.  相似文献   
998.
简要介绍了2009年多国仪器仪表展览会(MICONEX2009)上流量仪表参展商概况、12大类参展流量仪表所占比例,并分析评述了展品及其亮点,如新流量测最原理的激光流量计,向小流量低流速方向延伸的超声流量计、超声热黾表和超声水表,能测量液体的MEMS(微机电系统)制的热式流量计,可代替机械式的MEMS家用/商用燃气表,高阶椭圆齿轮流量计等.  相似文献   
999.
矛是用来杀敌、占领新的战场的,而盾是用来护身、防卫敌人进攻的。企业发展,也应该遵从规避风险、提高绩效,不但要将矛磨得锋利点,还需要将盾铸得坚固点。  相似文献   
1000.
李玲玲 《软件世界》2010,(10):44-48
每天,各种来自组织内和组织间的巨量数据流动,不知不觉中增加了难以掌控的安全风险。窃密、泄密和失密的情况可能随时发生,让我们的企业和组织“防”不胜防。究竟是谁让我们的数据处于高风险?有什么方法可以保证我们的数据安全?风险与防范这对矛和盾该如何做到有效平衡?问题摆在我们面前,是深入思考还是置之不理,或将决定我们的数据安全处于何种状态。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号