首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52684篇
  免费   9243篇
  国内免费   5826篇
电工技术   4709篇
技术理论   2篇
综合类   4784篇
化学工业   1993篇
金属工艺   1045篇
机械仪表   3558篇
建筑科学   2060篇
矿业工程   982篇
能源动力   422篇
轻工业   4352篇
水利工程   447篇
石油天然气   1028篇
武器工业   979篇
无线电   12239篇
一般工业技术   3374篇
冶金工业   750篇
原子能技术   487篇
自动化技术   24542篇
  2024年   580篇
  2023年   1605篇
  2022年   2597篇
  2021年   2810篇
  2020年   2716篇
  2019年   2123篇
  2018年   1826篇
  2017年   2343篇
  2016年   2445篇
  2015年   2800篇
  2014年   4289篇
  2013年   3716篇
  2012年   4504篇
  2011年   4746篇
  2010年   3587篇
  2009年   3510篇
  2008年   3584篇
  2007年   3841篇
  2006年   3066篇
  2005年   2572篇
  2004年   1878篇
  2003年   1550篇
  2002年   1113篇
  2001年   779篇
  2000年   640篇
  1999年   484篇
  1998年   402篇
  1997年   294篇
  1996年   283篇
  1995年   199篇
  1994年   133篇
  1993年   122篇
  1992年   113篇
  1991年   97篇
  1990年   81篇
  1989年   40篇
  1988年   50篇
  1987年   24篇
  1986年   30篇
  1985年   27篇
  1984年   25篇
  1983年   23篇
  1982年   17篇
  1981年   21篇
  1980年   18篇
  1979年   8篇
  1978年   7篇
  1977年   5篇
  1975年   4篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
本文主要对计算机网络安全产生的根源和存在的风险进行了初步分析,对目前常用的网络安全技术进行了较为深入的研究,并阐述了防火墙技术与入侵检测技术在计算机网路中联合部署的方法和步骤.  相似文献   
132.
随着信息技术的快速发展,网络安全问题日益突出,如何保护网络安全成为人们研究的重点.在实际工作过程中应用蜜罐技术来进行主动防护网络入侵是一种新方式.由蜜罐技术和分布式代理构成的防护体系,能够有效降低攻击检测误报率.网络安全形势日益复杂的背景下加强对蜜罐技术的研究具有重要意义.本文将重点探讨如何利用蜜罐技术来实现对网络入侵的主动防护.  相似文献   
133.
消防信息网作为公安网子网,与互联网物理分隔,网络安全相对薄弱,自身的安全防护能力并不高。非法入侵、病毒破坏屡有发生,给消防信息网带来不可预测的后果。  相似文献   
134.
This article introduces a new method for model falsification using set‐valued observers, which can be applied to a class of discrete linear time‐invariant dynamic systems with time‐varying model uncertainties. In comparison with previous results, the main advantages of this approach are as follows: The computation of the convex hull of the set‐valued estimates of the state can be avoided under certain circumstances; to guarantee convergence of the set‐valued estimates of the state, the required number of previous steps is at most as large as the number of states of the nominal plant; and it provides a straightforward nonconservative method to falsify uncertain models of dynamic systems, including open‐loop unstable plants. The results obtained are illustrated in simulation, emphasizing the advantages and shortcomings of the suggested method. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   
135.
This paper is concerned with the problem of the fault detection filter design for discrete‐time switched linear systems with average dwell‐time. The designed fault detection filters are also switched systems, which are assumed to be asynchronously switched with the original switched systems. Improved results on the weighted l2 performance and the H ? performance are first given, and the multiple Lyaounov‐like functions during matched period and unmatched period for the running time of one subsystem are used. By the aid of multiple Lyapunov‐like functions combined with Projection Lemma, the FD filters are designed such that the augmented systems under asynchronous switching are exponentially stable, and the residual signal generated by the filters achieves the weighted l2‐gain for disturbances and guarantees the H ? performance for faults. Sufficient conditions are formulated by linear matrix inequalities, and the filter gains are characterized in terms of the solution of a convex optimization problem. Finally, examples are provided to demonstrate the effectiveness of the proposed design method. Copyright © 2012 John Wiley & Sons, Ltd.  相似文献   
136.
In this paper, we present an invariant‐set‐based method for actuator and sensor fault detection and isolation in Lure systems. The Lure plant is controlled by an observer‐based feedback tracking controller, designed for the nominal (fault‐free) system. Suitable residual signals are constructed from measurable system outputs and estimates associated with the nominal observer. Faults are diagnosed by online contrasting the residual signal trajectories against sets of values that the residuals are shown to attain under healthy or faulty operation. These values are obtained via set‐invariance analysis of the system closed‐loop trajectories. Copyright © 2013 John Wiley & Sons, Ltd.  相似文献   
137.
为得到不同杂波背景下的良好检测性能,给出了一种改进的VI CFAR检测器.该检测器主要利用均值类可变性指示(MLVI)CFAR检测器和有序统计类可变性指示(OSVI)CFAR检测器的各自优点以及VI CFAR的以背景均匀程度自动选择不同检测器思想.理论分析和仿真结果表明:该检测器在均匀背景下性能基本与MLVI CFAR重合;多目标背景下具有较强的抗多目标能力;杂波边缘背景下有较好的虚警概率控制能力且运算量小,是一种稳健的检测器.  相似文献   
138.
社会网络的隐私保护研究综述*   总被引:3,自引:0,他引:3  
罗亦军  刘强  王宇 《计算机应用研究》2010,27(10):3601-3604
某些网站将匿名处理后的社会网络数据公开发布,或者提供给科研机构、大学或者其他组织和个人使用,而这些数据往往侵犯了用户的隐私,但有关社会网络中个人信息安全和隐私保护的研究却处于起步阶段。综述了当前在线社会网络的研究成果,主要就社会网络及其隐私漏洞、信息泄露、再识别攻击、聚集攻击、推理攻击等进行了分析,并对今后的发展提出了预测,为社会网络的科研指出了可行的研究方向。  相似文献   
139.
一个新的基于口令的密钥协商协议   总被引:1,自引:0,他引:1  
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经意多项式计算予以保证。与GL协议相比,该协议的通信及计算复杂度明显降低。  相似文献   
140.
油气管道堵塞检测及定位技术研究   总被引:2,自引:0,他引:2  
针对油气输送管道中的堵塞现象,提出利用管道堵塞前后两端压差的剧烈变化,以及利用管道两端压力的模拟值与实际测量值的差异来检测管道的堵塞,提出通过检测管道水力坡降曲线奇异点的方法确定油气管道的堵塞位置的原理和方法,通过采集管道两端运行参数,并建立管道运行的数学模型,对管道实施仿真,获得整条管线的水力坡降曲线,再应用小波变换对管道的水力坡降曲线进行奇异性检测,而管道水力坡降曲线的奇异点将对应管道的堵塞位置.该方法具有所需设备少,操作费用低,操作简单等优点,优于现有管道堵塞位置确定方法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号