首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13834篇
  免费   1558篇
  国内免费   1258篇
电工技术   960篇
技术理论   2篇
综合类   1631篇
化学工业   196篇
金属工艺   107篇
机械仪表   613篇
建筑科学   938篇
矿业工程   196篇
能源动力   177篇
轻工业   493篇
水利工程   1378篇
石油天然气   525篇
武器工业   125篇
无线电   3030篇
一般工业技术   646篇
冶金工业   104篇
原子能技术   49篇
自动化技术   5480篇
  2024年   196篇
  2023年   550篇
  2022年   549篇
  2021年   556篇
  2020年   485篇
  2019年   518篇
  2018年   320篇
  2017年   367篇
  2016年   486篇
  2015年   550篇
  2014年   1007篇
  2013年   803篇
  2012年   986篇
  2011年   1044篇
  2010年   986篇
  2009年   1011篇
  2008年   1227篇
  2007年   926篇
  2006年   779篇
  2005年   719篇
  2004年   534篇
  2003年   425篇
  2002年   297篇
  2001年   231篇
  2000年   189篇
  1999年   135篇
  1998年   119篇
  1997年   104篇
  1996年   97篇
  1995年   84篇
  1994年   82篇
  1993年   74篇
  1992年   58篇
  1991年   42篇
  1990年   34篇
  1989年   50篇
  1988年   9篇
  1987年   8篇
  1986年   4篇
  1985年   3篇
  1983年   4篇
  1980年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
分析了目前各种容纳矛盾逻辑系统的不足,提出了正域、反域、不动域的概念,进而发现悖论是逻辑思维领域的不动点,建立了一个容纳矛盾的逻辑系统S,并给出了系统S的语义模型,证明了系统S的元定理.在系统S中,命题演算被分成3个独立的域,正域、反域中所有经典逻辑的定理与演算模式都是有效的;不动域是一个包含矛盾的域,在不动域中,可以证明悖论是一个定理.系统S与Da Costa的次协调逻辑系统Cn相比较,它不但可以容纳矛盾,并且可以把矛盾解释清晰.以此逻辑系统为基础,可以建立一个容纳矛盾的数学基础.  相似文献   
92.
信任机制最近已建议作为一个无线传感器网络(WSNs)有效的安全机制.文中提出了一种信任机制(EPTM),该机制不仅可以防止被入侵的节点或者恶意节点选举为簇头,而且还设计出一种新型副簇头节点来监察簇头以防止他们的恶意行为.特别介绍了一种基于能量预测的方法来检测拒绝服务攻击(DoS)的节点,选出值得信赖的簇.最后通过仿真验证了机制的可行性,结果表明:EPTM可以有效防御拒绝服务(DoS)攻击.  相似文献   
93.
本文将知识库与数据相结合进行了客服知识库系统结构设计。在基于Lucene搜索的同时结合数据库查询的实时搜索方式,实现了针对不同格式文档的正文抽取,能够对知识信息进行多域索引与搜索。  相似文献   
94.
随着增强现实技术和基于位置服务(LBS)技术的发展,增强现实的应用也越来越广泛,LBS是增强现实的一个重要应用,用户位置隐私的泄漏是LBS用户的重要威胁,因此对用户位置隐私的管理就显得非常重要。论文首先分析用户位置隐私保护的重要性,接着介绍用户位置隐私泄露的类型,并分析和比较目前已有的用户位置隐私保护方法的优缺点,最后提出含有集中受信任的第三方模型的用户位置隐私保护方法,该方法优化了现有的用户位置隐私保护方法,可以有效地实现用户位置隐私的保护。  相似文献   
95.
进行IT投资风险预警的基础是对IT投资风险域进行分析;文章提出了基于IT投资目标、信息化生命周期以及企业架构的IT投资风险域的三维框架,并引入贝叶斯网络的原理建立预警机制。最后,在此基础上进行了IT投资风险预警的案例分析。  相似文献   
96.
通过分析目前电子商务信任模型的研究现状,总结出了研究基于声望的信任模型的主要方法,讨论了信任研究中所涉及的各种问题,并给出了目前声望式信任管理研究面临的挑战以及下一步的研究方向.  相似文献   
97.
为应对以网络空间为载体的虚拟社会带来的安全挑战,我们应加快推进信息安全发展和网络信任体系建设,加速构建我国信息安全保障体系。文章详细论述了我国信息安全发展现状,深入分析了信息安全发展形势,结合我国实际情况提出了我国信息安全"十二五"发展思路、目标和战略重点。  相似文献   
98.
根据蒙特卡罗方法产生的随机步长,控制矩形在布局空间中移动.矩形移动时,自动满足边界约束条件,简化了矩形可行域边界的计算过程.结合定位函数,得到的可行域可用于完成矩形的布局.测试结果表明,使用该方法求解矩形布局问题,布局空间90%以上被矩形占据.  相似文献   
99.
提出了一种基于EEMD域统计模型的话音激活检测算法。算法首先利用总体平均经验模态分解(Ensemble empirical mode decomposition,EEMD)对带噪语音进行分解,得到信号的本征模式函数(Intrinsicmode function,IMF)分量,选择与原信号的相关性最高的两个分量相加组成主分量;然后对主分量进行频域分解,引入统计模型,求出EEMD域特征参数;最后利用噪声与语音的EEMD域特征参数的不同来进行语音激活检测。实验结果表明,在不同信噪比情况下,本文算法性能优于目前常用的VAD算法,特别在噪声强度大时体现出明显的优势。  相似文献   
100.
随着医疗信息技术的高速发展,我国医疗信息化建设中的信息安全问题显得越来越重要。而基于电子健康档案的医疗系统中身份认证管理已成为解决医疗信息系统中的安全问题中关键的一环。文章以基于电子健康档案的医疗系统中身份认证机制为出发点,分析PKI中各种信任模型的特点,对现有的方式进行研究和分析,设计出符合适合区域医疗信息平台的PKI信任模型,从而使基于电子健康档案的医疗系统中的身份认证机制更为安全、高效。希望给后续研究这一课题的研究者提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号