首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   180081篇
  免费   19627篇
  国内免费   16653篇
电工技术   17291篇
技术理论   18篇
综合类   23271篇
化学工业   8249篇
金属工艺   5436篇
机械仪表   16215篇
建筑科学   18507篇
矿业工程   7204篇
能源动力   5596篇
轻工业   6731篇
水利工程   13238篇
石油天然气   7924篇
武器工业   3120篇
无线电   19225篇
一般工业技术   11246篇
冶金工业   4236篇
原子能技术   1497篇
自动化技术   47357篇
  2024年   2402篇
  2023年   7281篇
  2022年   8745篇
  2021年   9224篇
  2020年   7907篇
  2019年   7886篇
  2018年   4289篇
  2017年   5906篇
  2016年   6889篇
  2015年   7798篇
  2014年   11589篇
  2013年   9870篇
  2012年   11251篇
  2011年   11231篇
  2010年   10669篇
  2009年   10977篇
  2008年   12238篇
  2007年   10917篇
  2006年   8871篇
  2005年   8062篇
  2004年   6912篇
  2003年   6391篇
  2002年   4929篇
  2001年   4035篇
  2000年   3463篇
  1999年   2760篇
  1998年   2322篇
  1997年   2073篇
  1996年   1848篇
  1995年   1519篇
  1994年   1268篇
  1993年   1043篇
  1992年   984篇
  1991年   880篇
  1990年   782篇
  1989年   767篇
  1988年   143篇
  1987年   68篇
  1986年   51篇
  1985年   28篇
  1984年   21篇
  1983年   24篇
  1982年   8篇
  1981年   7篇
  1980年   9篇
  1979年   11篇
  1977年   1篇
  1973年   1篇
  1959年   5篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
网络安全认证技术应用最广泛的是Kerberos认证机制和基于X.509证书的认证机制,两种机制都无法直接单一地应用在网格环境下,设计一种层次域的认证模型,将网格环境分为3个层次信任域.主要解决如何将X.509证书转化为Kerberos票据的问题,提出一种协议密钥独立于用户口令的密钥生成方式,最后通过实验和理论分析,来验证改进的方案安全性.  相似文献   
992.
在一次性构建约束Delaunay三角网算法构建的DEM模型基础上,研究并实现了快速、高效地插入点数据,从而达到对DEM模型进行局部动态修改的目的。  相似文献   
993.
主要介绍将三维模型存储到SQL Server数据库中,及其用VC++去读取数据库中的三维模型信息并显示。  相似文献   
994.
介绍了虚拟现实技术的国内外研究现状,以及仿真技术与虚拟现实技术结合使用的发展趋势.为了更好地履行反恐使命,适应形势的发展,有必要提高反恐教学训练质量,创新反恐行动教学训练手段.将仿真技术和虚拟现实技术应用于路边炸弹的虚拟及仿真,能使反恐受训者不受时间、空间、经费和器材的限制,利用各种3D虚拟模型任意组装不同起爆方式下的路边炸弹,拓展其想象空间和创新思维,使之对路边炸弹的结构组成、工作原理及爆炸效应等有深刻理解.  相似文献   
995.
在SaaS中,人们正逐渐采用基于服务的业务流程来满足企业业务流程的灵活性和定制性。从实现工作流访问控制的角度,应当使工作流访问控制模型与流程模型分离,以支持在流程改变或组织机构变化时减少对彼此的影响。为此,设计和实现了一个面向服务的、支持访问控制模型和流程模型分离的SaaS工作流访问控制模型—RBSWAC(Role-based Service Workflow Accesss Control)。该模型可提高访问控制的适应性和灵活性,实现访问控制模型同流程模型的松耦合和灵活性。  相似文献   
996.
对偶四元数线阵遥感影像几何定位   总被引:1,自引:1,他引:0       下载免费PDF全文
提出以对偶四元数为数学工具进行线阵CCD(电荷耦合元件)遥感影像几何定位的全新技术方法。利用对偶四元数建立遥感通用传感器严密成像模型,将光线束的位置和姿态统一用对偶四元数表示,通过传感器扫描光线在空间中的螺旋运动,实现像点到其对应地面点物方坐标的变换,从而克服了成像几何参数(外方位元素)之间的强相关性。按照空间刚体变换线性蒙皮混合理论,可以把刚体变换矩阵分解为平移和旋转两个部分,对平移部分进行线性插值,对旋转部分进行球面插值,从而实现线阵CCD遥感影像外方位元素的解算。按照所建立的成像几何模型,利用某地区Geoeye-1遥感影像进行几何定位实验,实验结果表明新算法获得的几何定位精度优于传统算法,能够解决定位参数之间的相关性问题。  相似文献   
997.
为了提高滚动轴承剩余寿命预测的准确性,根据滚动轴承运行过程的两阶段性特点,提出了一种基于蝙蝠算法(BA)和威布尔比例风险模型(WPHM)的滚动轴承两阶段剩余寿命预测方法。首先,构建基于WPHM的剩余寿命预测模型;其次,提出了两阶段极大似然估计法,建立新的似然函数,并利用BA算法进行求解,以提高参数估计的准确性;最后,建立BA-WPHM模型对滚动轴承进行剩余寿命预测。案例分析表明,相比于Newton-Raphson算法、自组织分层猴群算法(SHMA)和独特的自适应粒子群算法(UAPSO),提出的方法参数估计的准确性更高,剩余寿命的预测精度优于支持向量回归(SVR)方法,验证了所提方法的有效性,为滚动轴承维修决策的可行性提供了依据。  相似文献   
998.
新的媒体环境下,在享受不同形式在线社交网络提供便捷信息互动渠道的同时,需要加强对信息传播的管理与引导,防止其发展成为负面舆情信息肆意滋生的温床。结合传统演化博弈论与复杂网络理论,提出了竞争性舆情信息的网络传播博弈模型,并理论分析了正面舆情信息传播占优的收益条件及群体规模;随后,结合实际案例,通过仿真实验对比分析三种博弈环境下网络舆情的演化特征。三种博弈环境下,正面舆情信息传播策略占优条件均与收益有关,弱选择情境对收益参数的要求最为严格;强、弱选择情景下策略占优的条件还与群体规模有关,且强选择情景对群体规模的要求更为严格。  相似文献   
999.
雾天是影响高速公路交通安全的重要因素。研究从监控图像进行高速公路雾天能见度的自动识别方法可以为交通管理部门的智能管理和决策提供技术支持。根据大气散射模型分析出与雾浓度相关的多个物理因素,提出了综合这些物理因素的多通路融合识别网络。该网络使用三个通路联合学习深度视觉特征、传输矩阵特征和场景深度特征,并设计注意力融合模块来自适应地融合这三类特征以进行能见度等级识别。同时构建了一个合成数据集和一个真实的高速公路场景数据集,用于网络参数学习和性能评估。实景数据集中的图像是从中国多条高速公路的监控视频中收集的。在这两个数据集上的实验表明,所提方法可以适应不同的监控拍摄场景,能够比现有方法更准确地识别能见度等级,有效提升了识别精度。  相似文献   
1000.
魏松杰等人提出一种基于安全仲裁SEM(security mediator)的mIBS(identity based signature)方案,利用SEM节点实现用户身份实时撤销。mIBS方案中,SEM持有部分用户私钥,与签名者共同完成签名。对mIBS方案进行了安全性分析,发现该方案存在严重安全缺陷,并给出一个具体的攻击实例。在攻击实例中,签名者通过与SEM的一次正常签名交互,窃取SEM持有的部分私钥,进而绕开SEM单独实施签名,使得SEM失效。提出一种改进的mIBS方案(记为mIBSG),对SEM持有的部分私钥增加了随机性保护。进一步,建立了mIBS方案安全模型mEUF-CMIA(existential unforgeability under adaptive chosen message and identity attacks),重点讨论了其敌手模型。除传统IBS敌手外,mEUF-CMIA模型定义第二种类型敌手模拟一个恶意但合法的签名者,通过访问随机预言机,在没有SEM参与的情况下独立产生签名。在mEUF-CMIA模型下,mIBSG方案的不可伪造性被归约为求解循环群上的CDH问题。对比分析表明,mIBSG方案以较小的计算代价实现了可证明安全性。mIBSG方案可用于构建基于IBC的跨域认证系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号