首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19538篇
  免费   1697篇
  国内免费   2016篇
电工技术   1054篇
技术理论   2篇
综合类   2006篇
化学工业   482篇
金属工艺   252篇
机械仪表   1038篇
建筑科学   1136篇
矿业工程   245篇
能源动力   155篇
轻工业   739篇
水利工程   275篇
石油天然气   161篇
武器工业   135篇
无线电   2651篇
一般工业技术   931篇
冶金工业   168篇
原子能技术   57篇
自动化技术   11764篇
  2024年   91篇
  2023年   349篇
  2022年   379篇
  2021年   426篇
  2020年   402篇
  2019年   509篇
  2018年   282篇
  2017年   385篇
  2016年   433篇
  2015年   674篇
  2014年   1261篇
  2013年   964篇
  2012年   1345篇
  2011年   1417篇
  2010年   1393篇
  2009年   1700篇
  2008年   1943篇
  2007年   1684篇
  2006年   1532篇
  2005年   1336篇
  2004年   1251篇
  2003年   970篇
  2002年   668篇
  2001年   457篇
  2000年   323篇
  1999年   234篇
  1998年   173篇
  1997年   139篇
  1996年   122篇
  1995年   100篇
  1994年   80篇
  1993年   51篇
  1992年   40篇
  1991年   40篇
  1990年   33篇
  1989年   43篇
  1988年   8篇
  1987年   3篇
  1986年   2篇
  1985年   5篇
  1983年   2篇
  1980年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 453 毫秒
101.
这里根据轮盘、板类等常用机械零件一般含有规则和非规则分布的相同结构的特点,总结出应用功能强大的Solid Works软件进行该类零件三雏设计的多种实用方法,给出了含有非规则分布的相同结构零件的快速设计方法,并分析了各种方法的应用场合。  相似文献   
102.
本文对国内外电梯交通配置设计现状及发展趋势作了论述。指出了由统计特性描述进入到采用专家系统和模糊规则的动态特性描述这一总的发展趋势。  相似文献   
103.
本文介绍静电释放(ESD)产生的原理,布线、布局设计等多个设计规则,它们有助于预防并解决ESD产生的危害。  相似文献   
104.
主要研究了通信对抗系统中的模糊控制技术具体实现方法,阐述了模糊控制器中规则库的建立和激活方法。给出了模糊控制器的仿真试验数据、结果,并对结果进行了分析。该模糊控制技术可实现通信对抗系统干扰功率的模糊控制,可在一定程度上达到系统内各站干扰资源的合理、有效地配置。  相似文献   
105.
排队系统是一种典型的离散事件动态系统,在不同的排队规则下会有不同的系统特性。通过仿真软件EXTEND对不同排队规则下的排队系统进行了建模及仿真。在分析仿真结果的基础上,探讨了不同排队规则下排队系统的内在规律。  相似文献   
106.
命名规则、规则的灵活性、主键等是本文的一些讨论话题。大家可以看看这些数据建模的观点。在SQLServer杂志的数据库设计论坛上参加讨论。[编者按]  相似文献   
107.
本文对二十余年来人们在逻辑与数据库相结合领域所作的工作进行了归纳总结,并把它们区分为三类:理论和完全关系结构方法,纯理论方法以及理论和不完全关系结构方法。本文简要介绍了这三种方法的基本思想和关键技术,并讨论了它们各自的特点和适用范围。  相似文献   
108.
《计算机教育》2012,(9):85-85
【内容简介】 本书旨在从应用的观点介绍计算机安全的一般原则。通过阅读本书,读者能熟悉常见的网络攻击,包括病毒、蠕虫、密码破解、按键记录器、拒绝服务、DNS缓存中毒、端口扫描、欺骗和网络钓鱼等,掌握与计算机和网络脆弱性相关的鉴别和防御技术,以及用于检测和修复受感染系统的方法,学习如加密、数字签名、加密协议和访问控制模型等安全系统的基本要素。同时,还将学习如锁、手机、ATM机和信用卡等相关常用物品的安全原则。  相似文献   
109.
云存储中包含各种各样的文件,各文件包含了不同程度的敏感信息,需要受到不同访问控制策略的保护,给予其不同的安全级。为确保高敏感数据的完整性和安全性,可对BLP模型进行修改使其适应云存储的要求。文章讨论在该模型下的安全访问控制问题,研究该模型的体系结构并给出云存储中的访问控制算法。  相似文献   
110.
刘闽碧 《福建电脑》2012,28(10):105-107
本文提出一种基于粗糙集理论和Apriori算法的关联规则挖掘方法并将其应用于中医病证关联分析。该方法通过属性约简抽取特征症状,然后在约简后的决策表上应用改进的Apriori算法进行关联规则挖掘,提高了中医病证关联规则挖掘的效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号