首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21950篇
  免费   2205篇
  国内免费   1055篇
电工技术   2184篇
技术理论   3篇
综合类   2047篇
化学工业   1460篇
金属工艺   337篇
机械仪表   668篇
建筑科学   3345篇
矿业工程   1209篇
能源动力   1278篇
轻工业   1791篇
水利工程   2106篇
石油天然气   1125篇
武器工业   350篇
无线电   1022篇
一般工业技术   1551篇
冶金工业   1575篇
原子能技术   337篇
自动化技术   2822篇
  2024年   137篇
  2023年   375篇
  2022年   659篇
  2021年   819篇
  2020年   836篇
  2019年   676篇
  2018年   708篇
  2017年   709篇
  2016年   1012篇
  2015年   910篇
  2014年   1525篇
  2013年   1742篇
  2012年   1528篇
  2011年   1768篇
  2010年   1366篇
  2009年   1338篇
  2008年   1213篇
  2007年   1356篇
  2006年   1229篇
  2005年   973篇
  2004年   777篇
  2003年   677篇
  2002年   615篇
  2001年   474篇
  2000年   348篇
  1999年   271篇
  1998年   211篇
  1997年   173篇
  1996年   148篇
  1995年   119篇
  1994年   110篇
  1993年   65篇
  1992年   43篇
  1991年   44篇
  1990年   33篇
  1989年   36篇
  1988年   32篇
  1987年   22篇
  1986年   19篇
  1985年   11篇
  1984年   14篇
  1983年   11篇
  1982年   8篇
  1981年   6篇
  1980年   9篇
  1979年   4篇
  1965年   14篇
  1963年   3篇
  1961年   3篇
  1959年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
为提高云数据中心的抗毁能力,针对软硬件日趋复杂化带来的诸多故障问题,以传统的服务器心跳检测机制为基础,结合云计算的特点,提出一种保证云数据中心有效运行的心跳检测与故障评估方案。在实验室搭建仿真平台进行实验,实验结果表明,该方案能够及时检测到节点故障,依据预先制定的故障等级评估标准,采用模糊综合法进行评估,为云数据中心的管理与运作提供参考依据与保障。  相似文献   
42.
针对拟型服务机器人在家庭环境中的自主抓取任务,提出了一种强调运动姿态似人特性的机器人手臂动作的运动规划方法.该方法基于人体工程学中的快速上肢评估准则评价机器人运动姿态的似人特性,并在此基础上以机器人传速速率最优为目标规划机器人持物动作的姿态构型.最后以Motoman SDA10D拟人双臂机器人为例,具体介绍了该方法的应用和规划的结果,规划结果证明了该方法的可行性和有效性.  相似文献   
43.
分布式系统中软件可靠性是应用软件的发布者和用户关心的重要问题。针对大规模分布式应用,包括电子政务、电子商务、多媒体服务和端到端的自动化解决方案,已经产生了各种各样的模型来评价或预测其可靠性,但是这些系统的可靠性问题依然存在。相反,为了确保分布式系统的可靠性,要求在预测或评价整个系统可靠性之前,检查与企业分布式应用相关的每一个单个构件或因素的可靠性,且实现透明的错误检测和错误恢复机制为用户提供无缝交互。因此,文章从检查单个构件可靠性的角度,提出了在分布式系统上运行的应用软件可靠性的问题和挑战。  相似文献   
44.
Texture analysis based on textons is extended by introducing a method for computing textons of arbitrary order. First-, second- and third-order textons are applied to classify screening mammograms as to indicate a low or high risk of breast cancer. First-order textons are found to provide better estimates of breast cancer risk than other orders on their own but the combination of first- and second-order textons outperforms first-order textons alone and other combinations of two orders. Combining all three orders of textons does not improve classification. This example indicates that including higher-order textons has the potential to improve classification performance.  相似文献   
45.
简述了孙家沟选煤厂工艺参数的选择和设计情况及投产后的运行效果,评价认为,该厂建设速度快,工艺流程合理,设备性能良好,产品质量合格、稳定。  相似文献   
46.
The cloud computing introduces several changes in technology that have resulted a new ways for cloud providers to deliver their services to cloud consumers mainly in term of security risk assessment, thus, adapting a current risk assessment tools to cloud computing is a very difficult task due to its several characteristics that challenge the effectiveness of risk assessment approaches. Consequently, there is a need of risk assessment approach adapted to cloud computing. With such an approach, the cloud consumers can be guaranteed the effectiveness of data security and the cloud providers can win the trust of their cloud consumers. This paper requires the formalization of risk assessment method for conventional system as fundamental steps towards the development of flexible risk assessment approach regarding cloud consumers.  相似文献   
47.
护林员是森林资源保护的一支重要力量,林业野外作业的特点使得护林员队伍的管理成为难题。遂昌县护林员考勤系统结合了现行森林资源保护管理体制及其制度设置的特点,从对护林员巡护森林的实时管理、量化管理着手,借助GIS、现代通讯和无线传感技术等现代科技监控手段,对护林员野外作业过程实时定位、跟踪和计量,为护林员的野外作业管理提供可用的现代技术手段。本系统的有效应用为林业部门管理信息化建设提供了借鉴。  相似文献   
48.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。  相似文献   
49.
基于熵权灰色关联和D-S证据理论的威胁评估   总被引:2,自引:1,他引:1  
为了更好地处理空中威胁目标的不确定性信息,提出了基于熵权灰色关联和D-S证据理论相结合的威胁评估方法.将熵理论应用于求解各指标权重,利用灰色关联法确定各指标的不确信度,进而得到各指标下不同目标的Mass函数,通过D-S证据理论对各Mass函数进行合成,根据置信函数大小对目标进行排序.仿真实验证明该方法是合理有效的.  相似文献   
50.
近年来,网络攻击事件时有发生,给社会和企业带来巨大威胁和损失,对于网络安全评估方法的研究成为了热点,文中介绍了网络安全评估方法的研究现状,分析了网络安全评估相关技术,进而探析了网络安全评估方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号