首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47986篇
  免费   2963篇
  国内免费   2163篇
电工技术   5583篇
综合类   3835篇
化学工业   4072篇
金属工艺   1172篇
机械仪表   4346篇
建筑科学   3756篇
矿业工程   2427篇
能源动力   1511篇
轻工业   3826篇
水利工程   2274篇
石油天然气   1345篇
武器工业   485篇
无线电   6307篇
一般工业技术   2725篇
冶金工业   1242篇
原子能技术   283篇
自动化技术   7923篇
  2024年   447篇
  2023年   1384篇
  2022年   1559篇
  2021年   1654篇
  2020年   1254篇
  2019年   1314篇
  2018年   669篇
  2017年   921篇
  2016年   1048篇
  2015年   1378篇
  2014年   2855篇
  2013年   2206篇
  2012年   2833篇
  2011年   2803篇
  2010年   2526篇
  2009年   3038篇
  2008年   3546篇
  2007年   2684篇
  2006年   2560篇
  2005年   2613篇
  2004年   2015篇
  2003年   1909篇
  2002年   1415篇
  2001年   1239篇
  2000年   1078篇
  1999年   857篇
  1998年   748篇
  1997年   698篇
  1996年   599篇
  1995年   563篇
  1994年   520篇
  1993年   413篇
  1992年   438篇
  1991年   381篇
  1990年   380篇
  1989年   398篇
  1988年   59篇
  1987年   33篇
  1986年   17篇
  1985年   11篇
  1984年   12篇
  1983年   8篇
  1982年   10篇
  1981年   7篇
  1980年   8篇
  1979年   1篇
  1965年   2篇
  1949年   1篇
排序方式: 共有10000条查询结果,搜索用时 328 毫秒
991.
虚拟采办实施全系统全寿命全方位管理的技术需求   总被引:1,自引:1,他引:0  
基于仿真的采办系统复杂性决定了它对全系统、全寿命、全方位系统管理的需求.为了开发这样一种复杂管理系统,首先应将管理需求转换成相应的功能,使预期采办对象系统的全寿命过程得以有效实现.为此,对描述问题域的使命空间概念模型CMMS,及对数据、信息、知识、模型进行一体化描述的可扩展标记语言XML和支持组件按需组合型应用开发的可扩展建模与仿真框架XMSF技术体系结构进行了综合论述.详细给出了CMMS的定义、意义、形成、性能要求,并与用户空间概念模型CMUS和综合表示概念模型CMRS一起,通过软件开发过程模型SDP实现开发与验证的方法.随后,以CMMS产生初始能力文件的过程为例进行了应用分析.在总结了已完成的各项系统前期开发工作基础上,指出为达到可组合性需进一步研究建模与仿真的技术基础,并应将人工智能与计算智能嵌入建模与仿真的应用系统中.  相似文献   
992.
基于权重可变免疫算法的动态可重构任务划分   总被引:1,自引:0,他引:1  
基于FFGA的动态可重构系统能够在系统运行期间通过动态调整硬件资源来适应应用问题,从而满足嵌入式系统对性能、灵活性和成本越来越严格的要求.系统可动态加载配置文件的特点给系统软硬件任务的划分带来了新的问题.在充分考虑动态可重构系统特点的基础上,通过动态改变目标函数权重系数来适应可重构的变化,并运用于免疫算法对系统软硬件任务进行划分.实验结果表明,提出的划分方法除了能更贴近实际的系统外还具有较高的性能.  相似文献   
993.
独立操作型可重构机器人的单个模块具备独立运动、操作和采样能力,顺应从结构环境中定点作业向非结构环境中自主作业的发展要求,能够更好地应用到环境复杂、危险性高的场合.现有的构形研究主要针对依赖运动型、独立运动型可重构机器人,解决独立操作型可重构机器人构形问题时具有局限性.针对可重构机器人重构目的,提出矢量构形,将构形研究内容扩展到拓扑结构、运动趋势方向和各模块的姿态方位及连接关系,提出模块状态向量和构形状态矩阵实现该类可重构机器人群体构形的表达,对应的变换运算和操作可以表达、触发模块行为运动和构形重构,提出以工作负荷为优化目标的构形组合重构优化方法、以姿态方位工作负荷和连接工作负荷的组合为优化目标的构形变换重构优化方法,通过重构优化获得模块在构形重构中状态对应变换关系,作为构形重构规划和控制的基础.  相似文献   
994.
本文介绍HARSVERT—A系列高压变频器在重钢宽厚板工程步进梁式加热炉风机功率控制中的应用,主要论述了所采用的高压变频器的原理及控制系统技术方案。  相似文献   
995.
基于粗糙集-LVQ神经网络的入侵检测模型研究   总被引:2,自引:0,他引:2  
提出了一种基于粗糙集-LVQ神经网络的入侵检测模型。首先将粗糙集作为前置处理系统对属性进行约简,再根据粗糙集处理后的学习样本集,构建LVQ神经网络结构,实现对入侵进行检测。实验结果表明该方法优于其他同类方法。  相似文献   
996.
我们公司的安全ID管理团队管理着超过5000位员工。当新的雇员加入时,人力资源部(HR)会通知我们,我们很快会在AD中创建一个雇员对象。HR部门不知道应该给他什么应用或组成员关系,所以我们只是分配了sAMAccountName(即,username),没有包含任何组成员关系信息。当新的雇员开始工作后,他或她的部门经理会通知安全ID管理团队,要他们根据该部门现有雇员的组成员关系来分配全球组角色。  相似文献   
997.
基于一般的反垃圾邮件技术作用原理和缺陷,介绍了可追查性思想的垃圾邮件控制方法,通过相应的认证数据库模式,为相关领域的应用提供有力的保证,从而使得我们可以控制垃圾邮件的产生,减少垃圾邮件的产生量。  相似文献   
998.
用户的网络管理需要建立一种新型的综合网络安全管理解决方案,即统一网络安全管理。特别关注于其中的一个关键功能——报警分析。其思路是以IDS报警为中心,将报警分析过程分解为包含报警评估与报警相关的两级关联分析模式。为了有效克服现今IDS报警分析技术中存在的问题和局限,顺应网络安全管理的统一化趋势,引入在解决矛盾问题方面极具优势的可拓学,以保证网络安全报警分析各种功能在技术上的实现。  相似文献   
999.
可认证的无证书密钥协商协议   总被引:1,自引:1,他引:0  
向新银 《计算机应用》2008,28(12):3165-3167
无证书公钥密码体制能有效地克服基于身份密码体制中密钥托管的限制,结合基于身份密码体制和可认证密钥协商的优点,提出了一个新的可认证无证书密钥协商协议。经过分析,该协议不仅满足一般密钥协商的安全特性,而且与已有的密钥协商相比,具有更少的对数运算。  相似文献   
1000.
谢波  肖晓强  徐明  刘志强 《计算机应用》2008,28(10):2577-2579
根据车辆自组网(VANET)的特点和实际应用,分析了VANET的可生存性要素,给出了VANET的可生存性定义,分析了VANET的服务、威胁与策略,提出了基于马尔可夫链的平均可生存性量化模型,并通过模拟验证了该模型的正确性。理论和模拟结果均表明,保证基本服务和防止严重威胁可以有效保障VANET的可生存性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号