首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31254篇
  免费   3391篇
  国内免费   1524篇
电工技术   3184篇
技术理论   3篇
综合类   2847篇
化学工业   2385篇
金属工艺   1059篇
机械仪表   1548篇
建筑科学   4108篇
矿业工程   985篇
能源动力   3214篇
轻工业   2083篇
水利工程   1940篇
石油天然气   1244篇
武器工业   429篇
无线电   1605篇
一般工业技术   3302篇
冶金工业   1654篇
原子能技术   701篇
自动化技术   3878篇
  2024年   172篇
  2023年   536篇
  2022年   1064篇
  2021年   1292篇
  2020年   1250篇
  2019年   1066篇
  2018年   1068篇
  2017年   1157篇
  2016年   1492篇
  2015年   1345篇
  2014年   2142篇
  2013年   2528篇
  2012年   2169篇
  2011年   2634篇
  2010年   1872篇
  2009年   1829篇
  2008年   1630篇
  2007年   1829篇
  2006年   1614篇
  2005年   1336篇
  2004年   1098篇
  2003年   919篇
  2002年   786篇
  2001年   601篇
  2000年   437篇
  1999年   416篇
  1998年   327篇
  1997年   247篇
  1996年   243篇
  1995年   185篇
  1994年   164篇
  1993年   110篇
  1992年   89篇
  1991年   75篇
  1990年   68篇
  1989年   58篇
  1988年   50篇
  1987年   45篇
  1986年   37篇
  1985年   26篇
  1984年   36篇
  1983年   15篇
  1982年   21篇
  1981年   10篇
  1980年   15篇
  1979年   10篇
  1965年   14篇
  1963年   3篇
  1961年   3篇
  1959年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
The cloud computing introduces several changes in technology that have resulted a new ways for cloud providers to deliver their services to cloud consumers mainly in term of security risk assessment, thus, adapting a current risk assessment tools to cloud computing is a very difficult task due to its several characteristics that challenge the effectiveness of risk assessment approaches. Consequently, there is a need of risk assessment approach adapted to cloud computing. With such an approach, the cloud consumers can be guaranteed the effectiveness of data security and the cloud providers can win the trust of their cloud consumers. This paper requires the formalization of risk assessment method for conventional system as fundamental steps towards the development of flexible risk assessment approach regarding cloud consumers.  相似文献   
92.
2903综采工作面是城郊煤矿二水平第一个单顺槽沿空掘巷综采工作面。项目针对该工作面初采、初放期间的矿压显现规律进行了数据采集、分析和总结。  相似文献   
93.
张子剑  曹静  张丽  饶国政 《计算机科学》2014,41(11):157-161
首先从软件过程的角度重新定义了过程风险的基本概念;然后结合CMMI和软件的生命周期分别从软件过程、生命周期和风险管理构建了三维结构的软件项目风险管理模型,提出了基于CMMI的全生命周期的过程风险策划、识别、评估和监控全过程模型;最后建立了软件研制风险管理系统,该系统在实际应用中取得了较好的效果。  相似文献   
94.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。  相似文献   
95.
本文重点介绍了采用梯形图编写的一个程序算法,使用该算法,可以解决高炉上料时,由于炉料中粉末多而引起的高炉悬料情况的发生.  相似文献   
96.
基于熵权灰色关联和D-S证据理论的威胁评估   总被引:2,自引:1,他引:1  
为了更好地处理空中威胁目标的不确定性信息,提出了基于熵权灰色关联和D-S证据理论相结合的威胁评估方法.将熵理论应用于求解各指标权重,利用灰色关联法确定各指标的不确信度,进而得到各指标下不同目标的Mass函数,通过D-S证据理论对各Mass函数进行合成,根据置信函数大小对目标进行排序.仿真实验证明该方法是合理有效的.  相似文献   
97.
近年来,网络攻击事件时有发生,给社会和企业带来巨大威胁和损失,对于网络安全评估方法的研究成为了热点,文中介绍了网络安全评估方法的研究现状,分析了网络安全评估相关技术,进而探析了网络安全评估方法。  相似文献   
98.
针对现在中等职业技术学校计算机专业数据库及应用课程,结合中职教学研究实践,并提出了相应的教学设计、教学方法、考核方式,在提高数据库及应用课程理论教学效果的同时进一步提升学生对知识的综合应用能力、实践动手能力和创新能力,在实际教学中取得了较好的效果。  相似文献   
99.
随着社会的进步和生产力的发展,新型技术都得到了突飞猛进的发展,在这个信息化时代,人与人之间的联系显得尤为重要,网络的产生于发展大大提高了沟通的效率,为人们提够了极大的便利.但与此同时,网络安全风险问题也越来越成为人们关注的焦点,因为他之间关系到人们的切身利益.基于网络安全风险的科学技术研究能够为普通用户及企业提供更可靠的安全保障,减少由于风险带来的损失.  相似文献   
100.
A model is presented for the simulation of water flow, heat flow, and nitrate and ammonium transport. Two approaches are used for modelling plant water uptake as well as for plant nitrogen uptake. Nitrogen transformations are accounted for in a very simple way. This paper focuses mainly on water flow modelling, solute transport, and water uptake. Richards' equation is used to model water flow in layered soil profiles with a great variety of boundary conditions. Solute transport is simulated with either a simple convection dispersion equation or with a two-region physical non-equilibrium model to distinguish between mobile and immobile water and solute exchange between these two regions. A macroscopic sink term is added to Richards' equation to account for plant water uptake. This term can be calculated along two different approaches, one of which is based on the concept of root water potential. The root water potential is then continuously optimized to minimize the difference between the climatic demand and the uptake rate.Simulation results are compared with field data from the Netherlands to illustrate the degree to which the model is able to predict water flow, solute transport and plant water uptake. The root water potential optimization model seems to provide the best prediction of water distribution. In particular the shape of the profile, revealing uptake patterns, is quite well reproduced with this model. Comparison of simulated and observed water content profiles seems also to reveal the presence of preferential pathways. The comparisons show also how predicted solute distributions can be improved by using a two-region approach rather than a simple convection-dispersion model.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号