首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   447篇
  免费   64篇
  国内免费   62篇
电工技术   68篇
综合类   88篇
化学工业   2篇
金属工艺   1篇
机械仪表   15篇
建筑科学   22篇
矿业工程   4篇
能源动力   2篇
轻工业   7篇
水利工程   12篇
石油天然气   4篇
武器工业   21篇
无线电   50篇
一般工业技术   11篇
冶金工业   29篇
原子能技术   1篇
自动化技术   236篇
  2023年   4篇
  2022年   9篇
  2021年   16篇
  2020年   10篇
  2019年   24篇
  2018年   12篇
  2017年   19篇
  2016年   31篇
  2015年   21篇
  2014年   44篇
  2013年   44篇
  2012年   46篇
  2011年   49篇
  2010年   48篇
  2009年   43篇
  2008年   25篇
  2007年   28篇
  2006年   23篇
  2005年   21篇
  2004年   10篇
  2003年   10篇
  2002年   10篇
  2001年   9篇
  2000年   1篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1994年   1篇
  1993年   2篇
  1992年   2篇
  1979年   1篇
  1972年   1篇
  1970年   1篇
  1963年   1篇
  1961年   1篇
  1957年   1篇
排序方式: 共有573条查询结果,搜索用时 15 毫秒
51.
军工网络安全模拟仿真系统是一个多层次、多方面、多步骤的仿真系统。通过对系统进行VV&A分析,结合层次分析法(AHP)的决策思想,把与仿真可信度有关的评估元素通过划分层次后并计算权重,建立起一种复杂仿真系统可信度评估的综合算法模型,最终得到整个军工网络安全模拟仿真系统的可信度。根据所得到的量化可信度结果,证明该系统具有一定的科学性。  相似文献   
52.
EASE软件声学参量模拟可信度的探讨   总被引:1,自引:1,他引:0  
高玉龙 《电声技术》2010,34(1):8-11,15
长久以来,人们对声学模拟软件EASE(无论版本高低)预测的一些室内声学参量数据结果都深信不疑,并以此为依据.致使在某些厅堂扩声系统工程招标中,将其作为工程设计标书中一个不可或缺的设计要求。笔者多年来对EASE软件不同版本及不同运算模块研究结果表明,上述观点在认识上存在很大的局限性。为了更深入认识和理解该软件.本文以EASE不同运算模块对同一厅堂声学参量运算结果进行对比、分析和讨论,得出EASE软件中只有AURA运算模块才能真正适用于厅堂扩声系统非扩散声场环境下的声学模拟。  相似文献   
53.
云计算安全关键技术分析   总被引:21,自引:2,他引:19  
云计算以一种新兴的共享基础架构的方法,提供资源池化的由网络、信息和存储等组成的服务、应用、信息和基础设施等的使用。云计算的按需自服务、宽带接入、虚拟化资源池、快速弹性架构、可测量的服务和多租户等特点,直接影响到了云计算环境的安全威胁和相关的安全保护策略。云计算具备了众多的好处,从规模经济到应用可用性,其绝对能给应用环境带来一些积极的因素。如今,在广大云计算提供商和支持者的推崇下,众多企业用户已开始跃跃欲试。然而,云计算也带来了一些新的安全问题,由于众多用户共享IT基础架构,安全的重要性非同小可。本文分析了云计算特定的安全需求和解决方案以及国内外的研究和产品现状。  相似文献   
54.
针对智能变电站高级应用中的突出问题,提出了依赖模板技术的高级应用测试方案;针对智能变电站仿真难点,提出了智能设备快速建模方法;针对评价系统的关键应用模板技术,根据不同的业务分类,对业务数据建立了规范化模板,结合智能告警业务对模板运用进行了阐述与应用验证.  相似文献   
55.
56.
Legal decision-makers frequently assess the credibility of reports of traumatic victimization. In this study, we compared the memory features and post-traumatic symptoms associated with truthful and malingered reports of trauma. Participants (N=126) described in writing both a genuine and a fabricated traumatic experience (counterbalanced) and completed scales relating to the severity of the associated trauma symptoms. Relative to accounts of genuine trauma, the information in fabricated accounts was less plausible and contained fewer contextual details. However, truthful and false reports were qualitatively similar on other criteria such as coherence and relevance. Fabricated traumatic experiences were associated with extreme ratings on multiple, diverse psychological measures of emotional distress and a higher level of apparent post-traumatic stress disorder. However, most participants were able to "fool" widely used validity scales. Implications for evaluating the credibility of claims of victimization in legal cases are discussed. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
57.
中国股市存在极大的风险,究其根本原因是制度不完善,而中介机构的信用危机是不完善制度的主要表现之一。本文力求从中介机构的信用制度缺位这个角度出发,考察股市的制度性风险,并提出相关的建议。  相似文献   
58.
提出了一种基于信度融合和滑模控制的含分布式电源(DG)智能配电网中实现暂态电压扰动源(TVDS)容错性自动定位方法。在基于网络化电能质量监测系统平台的TVDS容错性自动定位系统框架下,对其中关键功能模块的实现原理进行详细分析,包括基于电能质量监测点优化布置的电能质量动态状态估计、扰动方向判定信度影响因素分析及信度融合、DG接入对扰动方向判定影响规律分析与归纳。然后,提出一种基于滑模控制的TVDS容错性定位算法,实现综合考虑了扰动方向融合信度、DG接入方向误判校正的TVDS容错性自动定位。最后,通过IEEE 34节点含DG配电网络算例,分析验证了所提TVDS容错性定位方法的可行性和有效性。  相似文献   
59.
Non-center network computing environments have some unique characteristics, such as instability, heterogeneity, autonomy, distribution and openness, which bring serious issues of security and reliability. This article proposes a brand-new credibility protection mechanism for resource sharing and collaboration in non-center network computing environments. First, the three-dimensional hierarchical classified topology (3DHCT) is proposed, which provides a basic framework for realizations of the identity credibility, the behavior credibility and the capability credibility. Next, the agent technology is utilized to construct the credibility protection model. This article also proposes a new comprehensive credibility evaluation algorithm with simple, efficient, quantitative and able to meet the requirements of evaluating behavior credibility and the capability credibility evaluation as well. The Dempster-Shafer theory of evidence and the combination rule are used to achieve the evaluation of the capability credibility. The behavior credibility is evaluated with the current and historical performance of nodes for providers and consumers to realize more accurate prediction. Based on the non-center network computing simulation test platform, simulation is been conducted to test the performance and validity of the proposed algorithms. Experiment and analysis show that the proposed algorithms are suitable for large-scale, dynamic network computing environments, and able to maintain the credibility for networks without relying on central node, make a non-center network gradually evolve into an orderly, stable and reliable computing environment efficiently.  相似文献   
60.
信息化服务作为我国科技成果转化服务体系的重要部分,在提高科研成果转化率问题上发挥积极有效的作用,但目前仍面临着诸如软件开发周期长、成本高、维护困难、用户间信用度低、系统使用率不高等问题困扰。针对这种情况,本文提出了以历年来获得科技奖励的优秀科研成果信息作为主要数据来源,并基于构件技术产业化开发的科技成果奖励数据库及转化应用系统。该文对其给予总体设计思路,并详细介绍了数据库系统的需求分析,开发工具、基于CBSD技术过程方法,接口设计;并简要概述了如何降低数据输入工作量、科研成果供需双方信用度评估、系统信息安全问题的解决办法。实验结果表明,该系统比以往同类系统更便于使用者的理解和应用,实现即插即用,利于系统的维护,延长系统软件的生命周期,便于挖掘成果之间隐藏转化关系,有效地促进科研成果的应用转化。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号