首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   71484篇
  免费   5147篇
  国内免费   4287篇
电工技术   5630篇
技术理论   15篇
综合类   9739篇
化学工业   3273篇
金属工艺   1996篇
机械仪表   6327篇
建筑科学   11096篇
矿业工程   3924篇
能源动力   1160篇
轻工业   2674篇
水利工程   2806篇
石油天然气   2080篇
武器工业   1076篇
无线电   8548篇
一般工业技术   4994篇
冶金工业   1809篇
原子能技术   357篇
自动化技术   13414篇
  2024年   731篇
  2023年   2539篇
  2022年   2550篇
  2021年   2953篇
  2020年   2636篇
  2019年   3189篇
  2018年   1540篇
  2017年   2119篇
  2016年   2431篇
  2015年   2972篇
  2014年   5368篇
  2013年   4173篇
  2012年   4404篇
  2011年   4538篇
  2010年   3585篇
  2009年   3550篇
  2008年   5402篇
  2007年   4700篇
  2006年   2857篇
  2005年   2934篇
  2004年   2402篇
  2003年   1955篇
  2002年   1588篇
  2001年   1456篇
  2000年   1205篇
  1999年   969篇
  1998年   806篇
  1997年   830篇
  1996年   740篇
  1995年   612篇
  1994年   624篇
  1993年   654篇
  1992年   464篇
  1991年   412篇
  1990年   374篇
  1989年   365篇
  1988年   88篇
  1987年   54篇
  1986年   46篇
  1985年   27篇
  1984年   12篇
  1983年   17篇
  1982年   14篇
  1981年   19篇
  1980年   3篇
  1979年   6篇
  1960年   1篇
  1959年   1篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
砌体等效断裂韧度的实用解析方法研究   总被引:1,自引:0,他引:1  
根据砌体准脆性材料的断裂特性,提出了一种基于竖向灰缝模型的求解砌体等效断裂韧度的实用解析方法.首先根据复合材料力学和线弹性断裂力学的基本原理,运用修正的剪滞理论,分区引入变异层,建立了分层剪滞模型;然后根据能量法则,推导出了求解无筋砌体等效断裂韧度的解析计算模式;最后针对相关试验数据,得到了对应数值解的解析解,且与相关试验对应的数值解相比,解析解的均方差和变异系数更小,由此可以看出,本文的解析方法具有很好的鲁棒性.结果还证明了无筋砌体等效断裂韧度是与试件尺寸无关的断裂参数.该方法为砌体结构开裂机理的研究和发展,砌体结构力学性能的研究提供了新的技术路径.  相似文献   
992.
给出了可信性测度空间上复模糊变量定义及一些性质;给出了复模糊变量的经验风险泛函、期望风险泛函以及经验风险最小化原则严格一致收敛的定义。在此基础上给出并证明了基于复模糊变量的学习理论的关键定理,为系统建立可信性空间上的复统计学习理论奠定了理论基础。  相似文献   
993.
针对目前我国大学生在英语阅读方面存在的问题,试图探讨系统功能语法中主位理论对大学英语阅读教学的启示。把主位理论应用到语篇层面的阅读教学中,从主位化理论、主位结构框架及主位推进模式三个方面分析其理论对阅读教学的指导作用。结果表明,主位理论的确能帮助学生把握语篇中心,准确获取信息,提高阅读速度。  相似文献   
994.
《西安邮电学院学报》2009,14(4):F0003-F0003
《西安邮电学院学报》是西安邮电学院主办的综合性学术刊物,主要刊登通信工程理论及技术、计算机理论及技术以及IT产业发展中的经济管理理论、财务会计理论及相关基础理论研究等方面的最新成果。本刊优先发表属于国家、省、部基金项目的研究论文,对于在读研究生高质量的相关论文也择优发表。  相似文献   
995.
开放网络环境中信任管理框架   总被引:1,自引:1,他引:0  
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。  相似文献   
996.
大规模网络异常流量实时云监测平台研究   总被引:1,自引:0,他引:1  
网络安全问题呈现出隐蔽性越发增强、攻击更加持久、杀伤力波及更广等特征。单一或少数的数据源很难发现更加隐蔽的异常事件,同时一些针对入侵检测的数据挖掘、神经网络、关联规则、决策分类的算法由于算法本身的原因,对于大规模的数据存在计算能力上的瓶颈。文章提出了一种基于大数据平台的大规模网络异常流量实时监测系统架构,并讨论了关键技术和方法。该平台将离线的批处理计算和实时的流式处理计算相结合,通过对流量、日志等网络安全大数据的分析,实现对于DDoS、蠕虫、扫描、密码探测等异常流量的实时监测。  相似文献   
997.
随着云计算的日益兴起,数据存储技术逐步由传统存储转移到了云存储技术。而云存储技术现在面临的主要挑战之一就是数据存储的安全性。为了解决云时代下数据存储的安全性问题,提出了一个元数据和数据分离的安全云存储系统,为用户提供了安全可靠的数据存储模式。首先介绍了现有的海量信息存储系统,然后简述了云存储的结构模型.最后提出了元数据和数据分离的安全云存储体系结构的结构设计。  相似文献   
998.
云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。然而,这种新的数据存储模式也引发了众多安全问题,一个重要的问题就是如何确保云服务器中数据拥有者数据的完整性。因此,数据拥有者以及云存储服务提供商亟需一个稳定、安全、可信的完整性审计方案,用于审核云服务器中数据的完整性和可用性。不仅如此,一个好的数据完整性审计方案还需满足如下功能需求:支持数据的动态操作,包括插入、删除、修改;支持多用户、多云服务器的批量审计;确保用户数据的隐私性;注重方案的执行效率,尽量减少数据拥有者和云服务器的计算开销与通信开销。为了促进云存储服务的广泛应用与推广,文章重点对云数据完整性审计方案的研究现状进行综述,描述云存储以及数据完整性审计的相关概念、特点,提出云计算环境下数据完整性审计模型和安全需求,阐述云存储数据完整性审计的研究现状,并重点分析部分经典方案,通过方案对比,指出当前方案存在的优点及缺陷。同时,文章还指出了本领域未来的研究方向。  相似文献   
999.
在基于数据驱动的涡扇发动机地面定检系统中,为了提高航空发动机的故障诊断性能,提出一种改进的基于云神经网络的航空发动机故障诊断方法;首先,把云模型和BP神经网络相结合,得到进行故障诊断与检测的模型结构,然后用余弦式改进自适应遗传算法并对网络模型进行优化,得到改进后的云神经网络模型;通过对实际数据的实例仿真表明,该方法对于航空发动机地面稳态的故障诊断是可行的,并且提高了故障诊断系统的诊断精度。  相似文献   
1000.
朱小宏 《网友世界》2014,(12):120-120
正计算机组装维修是中职院校计算机相关专业的一门重要的基础课程。随着计算机技术发展速度的不断加快,计算机组装维修也获得了较快的发展,但与此相适应的计算机组装维修课程却难以跟上计算机组装维修的发展速度,导致相关计算机组装维修教育与社会新需求脱节情况的出现。因此要加强对中职院校计算机组装维修课程改革的研究,以使之更好的满足社会的需要。1、计算机组装维修课程的教学环节改革由于中职院校的计算机组装维修普遍存在理论脱离实际  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号