首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   152278篇
  免费   19898篇
  国内免费   14854篇
电工技术   13168篇
技术理论   13篇
综合类   20700篇
化学工业   12817篇
金属工艺   4786篇
机械仪表   10350篇
建筑科学   15014篇
矿业工程   5256篇
能源动力   6677篇
轻工业   7217篇
水利工程   9078篇
石油天然气   7940篇
武器工业   2123篇
无线电   12032篇
一般工业技术   13256篇
冶金工业   5310篇
原子能技术   1534篇
自动化技术   39759篇
  2024年   846篇
  2023年   2340篇
  2022年   4518篇
  2021年   5184篇
  2020年   5622篇
  2019年   4862篇
  2018年   4652篇
  2017年   5717篇
  2016年   6556篇
  2015年   6908篇
  2014年   9387篇
  2013年   9897篇
  2012年   11198篇
  2011年   11952篇
  2010年   9388篇
  2009年   9653篇
  2008年   9705篇
  2007年   11024篇
  2006年   9632篇
  2005年   8329篇
  2004年   6736篇
  2003年   5893篇
  2002年   4682篇
  2001年   3833篇
  2000年   3367篇
  1999年   2573篇
  1998年   2215篇
  1997年   1812篇
  1996年   1688篇
  1995年   1468篇
  1994年   1228篇
  1993年   848篇
  1992年   752篇
  1991年   580篇
  1990年   449篇
  1989年   382篇
  1988年   244篇
  1987年   159篇
  1986年   120篇
  1985年   113篇
  1984年   113篇
  1983年   50篇
  1982年   70篇
  1981年   42篇
  1980年   52篇
  1979年   49篇
  1978年   20篇
  1974年   9篇
  1959年   20篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
弘扬红色文化与建设社会主义核心价值体系   总被引:2,自引:0,他引:2  
新时期,建设社会主义核心价值体系具有重大的战略意义和深远的历史意义。红色文化作为社会主义先进文化的一部分,在建设社会主义核心价值体系的过程中能够发挥巨大的作用。应从不同角度、不同途径弘扬红色文化,积极推进社会主义核心价值体系的建设。  相似文献   
992.
基于网络融合下的电信产业价值链趋势分析   总被引:2,自引:0,他引:2  
网络融合正改变着传统的电信产业价值链,3G时代的到来,更是对传统的产业价值链产生着深远的影响。在传统产业价值链的基础上,通过分析总结出了网络融合下的产业价值链模型,并得出了网络融合下电信产业价值链的发展趋势。  相似文献   
993.
提出了一种鲁棒性数字水印和脆弱性数字水印相结合的复合式水印算法,具有较好的双重保护性能,即用于版权认证方面的鲁棒性数字水印和用于图像内容保护的脆弱性数字水印.首先,对原始图像进行DDWT和SVD变换在频域中嵌入鲁棒性数字水印;然后,在空域中嵌入脆弱性数字水印.仿真实验表明,该算法具有很好的应用前景.  相似文献   
994.
开放网络环境中信任管理框架   总被引:1,自引:1,他引:0  
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。  相似文献   
995.
P2P网络环境下的推荐信任模型方案   总被引:5,自引:1,他引:4  
P2P网络的匿名性和动态性带来了许多安全问题,传统的信任管理模型并不能很好的适应对等网络环境。提出了一种基于推荐的P2P网络信任模型,将节点提供服务和推荐的能力进行区分,用信誉值表示节点的推荐能力,根据节点的直接信任值、其它节点的推荐信任值和相应的惩罚值来计算节点的信任度,节点依据信任度选择交易对象。仿真实验表明,基于推荐的信任模型能有效的评估节点的信任度,在交易成功率上要优于传统的信任管理模型。  相似文献   
996.
无需后端数据库的RFID认证协议   总被引:1,自引:0,他引:1  
为了克服使用后端数据库模式的无线射频识别(RFID)安全协议存在的缺点,基于通用可组合
安全模型,设计了一个轻量级不需要后端数据库的RFID认证协议,该协议实现了匿名、不可
追踪和双向认证. 因该协议的实现仅使用伪随机函数原语,所以具有较高的效率. 通用可组
合安全性保证了该协议在任意的和未知的多方环境中运行时仍然是安全的.  相似文献   
997.
通过对木结构榫卯连接模型试验及其试验结果分析,得出影响连接刚度的主要因素是替木尺寸,榫头尺寸和卯孔对柱的削弱程度.利用最小二乘法对试验数据进行处理,得出榫头尺寸及卯孔对刚度影响的规律.在原有的3参数幂函数模型的基础上,建立适合木结构榫卯连接的4参数幂函数弯矩-转角的相关曲线模型.本文基本结论可以为古木结构的研究和修缮工作提供一些理论帮助.  相似文献   
998.
The differential scanning calorimeter heating curves of uniaxially oriented poly(ethylene terephthalate) (PET) fibers with three peaks were analyzed by using a newly proposed equation. The diffusion-controlled crystallization theory is suitable for describing cold crystallization of uniaxially oriented PET fibers. A crystallization model was proposed based on the kinetic parameters obtained. The model embraces the three sub-processes of crystallization corresponding to different growth geometries. The first sub-process corresponds to the nucleation of ordered molecular segments or the radial growth of preformed nucleus, resulting in the shorter bundle-like entities. The second sub-process corresponds to further growth of the bundle-like crystallites along chain direction, resulting in the longer bundle-like entities. The third sub-process corresponds to the three-dimensional growth of crystallites relating to the random segments, resulting in the spherical entities.  相似文献   
999.
智能电子商务框架模型的研究   总被引:2,自引:0,他引:2  
许峰 《江西化工》2003,(1):88-90
本文探讨了Internet上电子商务的概念,在传统电子商务应用框架模型的基础上,充分考虑到大型电子商务系统的开放性、商家信息的分布性和更新性的特点,提出了一种智能电子商务框架模型。为电子商务系统在智能化,优化方面开拓了新的思路。  相似文献   
1000.
针对化工过程pH值变化的非线性、时滞特点,提出一种模糊免疫PID控制方法;该方法依据生物免疫原理设计免疫反馈PID控制器,并使用模糊控制器来实现免疫反馈的非线性函数,然后优化控制器的参数,最后借助MATLAB工具进行仿真实验;PID控制器比例控制由公式5计算,其参数优化结果为K=4.5,η=2.0,Ki=0.009,Kd=6.0。仿真结果显示,模糊免疫PID控制效果优于自适应模糊PID和普通PID控制的控制效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号