首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8818篇
  免费   1292篇
  国内免费   1293篇
电工技术   236篇
技术理论   6篇
综合类   1165篇
化学工业   245篇
金属工艺   367篇
机械仪表   245篇
建筑科学   993篇
矿业工程   941篇
能源动力   89篇
轻工业   100篇
水利工程   287篇
石油天然气   2311篇
武器工业   52篇
无线电   807篇
一般工业技术   428篇
冶金工业   168篇
原子能技术   80篇
自动化技术   2883篇
  2024年   179篇
  2023年   519篇
  2022年   609篇
  2021年   600篇
  2020年   504篇
  2019年   434篇
  2018年   265篇
  2017年   335篇
  2016年   378篇
  2015年   425篇
  2014年   582篇
  2013年   560篇
  2012年   651篇
  2011年   661篇
  2010年   620篇
  2009年   557篇
  2008年   593篇
  2007年   465篇
  2006年   422篇
  2005年   353篇
  2004年   267篇
  2003年   211篇
  2002年   178篇
  2001年   139篇
  2000年   146篇
  1999年   121篇
  1998年   87篇
  1997年   92篇
  1996年   87篇
  1995年   78篇
  1994年   47篇
  1993年   51篇
  1992年   53篇
  1991年   34篇
  1990年   44篇
  1989年   32篇
  1988年   12篇
  1987年   2篇
  1986年   4篇
  1985年   3篇
  1983年   2篇
  1979年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
针对特征模型的演化导致特征间的冲突问题, 从特征模型的演化方面进行研究, 提出了一种基于本体的特征模型演化的一致性验证方法。首先采用本体理论方法对特征模型的演化进行分析和建模, 建立本体的特征模型元模型; 其次基于上述元模型, 为网上购物系统实例建立相应的网上购物的领域特征模型, 根据需求裁剪出产品特征模型; 然后在Eclipse集成开发环境下, 通过Jena推理机加载规则和产品特征模型进行一致性验证, 当检测到冲突时, 采用演化策略来消除冲突; 最后通过实例研究说明了该方法的有效性。  相似文献   
32.
随着全球网络技术与移动通信设备的融合发展,“大数据”时代已经引起社会各界的重点关注。苹果、三星、华为、IBM、微软、腾讯等国际知名企业都开始建构出“大数据”时代的企业生态系统。本文将对“大数据”时代的企业生态系统的演化和建构进行深入分析。  相似文献   
33.
煤层断层构造演化应力场分布特征数值模拟研究   总被引:1,自引:0,他引:1  
采用有限元数值模拟软件ADINA,模拟了一次构造作用下煤层断层构造的形成过程以及煤层断层形成后受现代构造应力场作用下煤层的破坏情况及地应力的分布规律.模拟结果表明,一次构造作用下煤层断层构造的形成过程中,在接近断层面的下盘煤层底部和接近断层面的上盘顶部,煤体容易遭到破坏;断层构造形成后在不同的铅直应力和水平应力组合情况下,正逆断层的下盘断层面附近区域均存在应力集中现象,逆断层的应力场方向主要由最大应力的方向决定,而正断层仅在水平应力与铅直应力比较接近时,应力场方向主要由铅直应力决定.  相似文献   
34.
可信软件需求获取与分析研究综述及展望*   总被引:3,自引:2,他引:1  
需求获取与分析是可信软件领域的研究热点,近年来得到了广泛的关注和快速的发展。首先分析了中小型软件系统中需求获取方法与分析方法的国内外研究现状,接着对新近出现的可信软件中需求获取与分析方法进行了分析和综述;最后对需求获取与分析方法的研究动态进行了总结与展望。  相似文献   
35.
人体目标的抽取是红外人体图像处理的基础 ,为了有效获取红外图像中的人体目标 ,提出了一种新的图像阈值化方法。首先在对模糊熵方法本质分析的基础上 ,通过参数变换定义了一种新的最小化模糊准则 ,然后将差分演化 ( differential evolution, DE)算法与新模糊准则相结合用于快速、有效地获取最佳阈值 ,最后在真实红外人体图像上与其他方法进行了对比实验。实验结果表明 ,所提出的方法不仅能得到理想的分割结果 ,而且 CPU耗时也较少 ,满足实时性处理要求。  相似文献   
36.
基于本体的可信软件演化框架模型*   总被引:1,自引:0,他引:1  
李季  刘春梅 《计算机应用研究》2010,27(12):4551-4554
为系统化地考虑开放环境对软件可信性的影响和驱动作用,提出了一种基于本体空间并支持动态演化的框架模型。该模型采用本体空间的方法解决用户、系统和环境三者之间交互的语义问题,在此基础上,通过预定义的规则对软件行为的可信性和自主调整的必要性进行评估,依据评估结果从微观层次的规约制导和宏观层次的人机协同在软件生命周期内对其调整、配置与修正。应用实例及测试结果验证了该框架模型的有效性与可行性。  相似文献   
37.
一种改进的电子现金方案   总被引:1,自引:1,他引:0  
陈利  朱变 《计算机应用研究》2010,27(12):4659-4661
TPM具有隐私保护能力和存储保护能力。使用盲签名可以实现被签名信息的匿名性,群签名可以实现签名者的匿名性。两者相结合可以实现双方的匿名性,从而实现交互的安全性。采用椭圆曲线算法ECC加密,可以提高系统运行效率。提出了一种基于TPM和群盲签名的电子现金方案,其主要目的是在保证系统安全性的前提下,提高系统的运行效率。并对方案进行了性能分析。  相似文献   
38.
在对现有的远程证明技术进行分析研究的基础上,提出了一种远程证明证据传输的通用方法,该方法利用协议转换代理模块将不同的证明信息通过对偶的方式转换为通用的证明信息,并且利用所设计的通信协议进行安全传输。该方法解决了远程证明中不同证明信息传输的通用性问题,并且保障了远程证明信息在传输过程中的机密性和完整性。  相似文献   
39.
We investigated the geological factors associated with unsuccessful exploration wells in the northern margin of the Qaidam basin to better understand their cause. The structural situation, the hydrocarbon accumulation mechanism and unsuccessful well data collected from 1996 to 2005 were studied. The results show that the main geological factors associated with unsuccessful exploration wells are a lack of effective source rocks and a lack of effective traps, as well as the migration-accumulation conditions that exist in this area. The basin was reformed by Meso-Cenozoic tectonic evolution. Multi-stage tectonic activities have both positive and negative effects on hydrocarbon accumulation. Source rocks distribution, effective migration channels, effective traps and the tectonic evolution effects on hydrocarbons should be the key objects for further studies.  相似文献   
40.
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号