首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19709篇
  免费   2838篇
  国内免费   2226篇
电工技术   800篇
技术理论   5篇
综合类   2601篇
化学工业   1112篇
金属工艺   558篇
机械仪表   809篇
建筑科学   1568篇
矿业工程   432篇
能源动力   339篇
轻工业   958篇
水利工程   563篇
石油天然气   1403篇
武器工业   323篇
无线电   3028篇
一般工业技术   1240篇
冶金工业   404篇
原子能技术   167篇
自动化技术   8463篇
  2024年   113篇
  2023年   339篇
  2022年   586篇
  2021年   631篇
  2020年   669篇
  2019年   563篇
  2018年   559篇
  2017年   687篇
  2016年   707篇
  2015年   844篇
  2014年   1203篇
  2013年   1202篇
  2012年   1414篇
  2011年   1669篇
  2010年   1357篇
  2009年   1372篇
  2008年   1461篇
  2007年   1651篇
  2006年   1407篇
  2005年   1157篇
  2004年   972篇
  2003年   784篇
  2002年   611篇
  2001年   462篇
  2000年   386篇
  1999年   332篇
  1998年   267篇
  1997年   198篇
  1996年   189篇
  1995年   182篇
  1994年   174篇
  1993年   115篇
  1992年   91篇
  1991年   63篇
  1990年   54篇
  1989年   54篇
  1988年   28篇
  1987年   21篇
  1986年   17篇
  1985年   33篇
  1984年   24篇
  1983年   19篇
  1982年   17篇
  1981年   15篇
  1980年   12篇
  1979年   12篇
  1978年   9篇
  1977年   12篇
  1975年   5篇
  1973年   4篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。  相似文献   
62.
介绍了αβ运算符的定义和αβ联想记忆矩阵的四种操作。通过四种矩阵操作来实现模式对的培训和回忆。αβ多层联想记忆模型相比形态学联想记忆模型数值计算相对容易。最后,通过αβ多层联想记忆的数字模拟实例验证了αβ多层联想记忆具有良好的回忆性能。  相似文献   
63.
根据高振荡强度下的粒子成像流场可视化实验结果,在分析振荡流场中漩涡结构特征的基础上,提出用带有二次流区的全混腔室和室间返混的多釜串联模型来表征高振荡强度下的管式振荡流反应器流动特性。根据停留时间分布实验结果,运用小生境遗传算法优化求解模型参数与振荡参数之间的定量关系。模拟计算表明,优化后的模型给出的停留时间分布曲线与实验结果吻合良好。  相似文献   
64.
Recently, physical layer security commonly known as Radio Frequency (RF) fingerprinting has been proposed to provide an additional layer of security for wireless devices. A unique RF fingerprint can be used to establish the identity of a specific wireless device in order to prevent masquerading/impersonation attacks. In the literature, the performance of RF fingerprinting techniques is typically assessed using high-end (expensive) receiver hardware. However, in most practical situations receivers will not be high-end and will suffer from device specific impairments which affect the RF fingerprinting process. This paper evaluates the accuracy of RF fingerprinting employing low-end receivers. The vulnerability to an impersonation attack is assessed for a modulation-based RF fingerprinting system employing low-end commodity hardware (by legitimate and malicious users alike). Our results suggest that receiver impairment effectively decreases the success rate of impersonation attack on RF fingerprinting. In addition, the success rate of impersonation attack is receiver dependent.  相似文献   
65.
含碳硫硅酸钙腐蚀产物的微观结构与生成机理   总被引:1,自引:0,他引:1  
通过X射线衍射分析、扫描电镜、X射线光电子能谱分析、Fourier变换红外光谱分析及激光Raman光谱分析等现代测试技术,分析英国某桥墩基部腐蚀产物的微观结构,证实所取样品中含有大量的碳硫硅酸钙晶体,已发生了明显的碳硫硅酸钙型硫酸盐侵蚀.探讨了碳硫硅酸钙的腐蚀机理.  相似文献   
66.
德国职业教育模式在我国发展和普及已经近30年了,为我国加快发展现代职业教育提供了借鉴。简析了德国职业教育模式在中国的发展现状,并指出了在实施中遇到的问题,提出了相关的解决方法和改善办法。  相似文献   
67.
毕业生信息管理在高校的日常管理工作中是核心工作,自动化信息化管理会给学校的日常管理工作带来很大的方便。基于江苏海事职业技术学院的实际需求,本文设计开发了毕业生信息管理系统。本系统主要分为四个部分:网站门户、就业信息管理、资料管理和毕业论文管理。系统开发采用JSP技术,使用开源My SQL数据库,系统部署在开源Web服务器Tomcat上,操作系统是Linux系统。  相似文献   
68.
朱国进  郑宁 《计算机工程》2014,(12):126-131
网络中的很多程序资源在知识概念上有内在的联系,却没有超链接将它们连接在一起。将网络程序资源中的算法知识名称获取出来,组织成一个算法知识专家库文件,用于识别程序设计资源所含的知识点,即可将程序设计资源按知识点相互联系。为了自动获取程序资源中的算法知识名称,提出一种基于自然语言处理的算法知识名称发现方法。通过发现含有算法知识名称语句的字符串模式,从程序资源中提取可能含算法知识名称的字符串,从中找出最有可能出现在算法知识名称中的分词,并根据这些分词获取算法知识名称。实验结果表明,与原有人工整理出的算法知识名称集合相比,该方法新增了11.2%的算法知识点和13.6%的算法知识名称。  相似文献   
69.
鲍琳  牛军钰  庄芳 《计算机工程》2014,(3):63-66,87
针对推荐系统易受Spammer攻击的影响,从而导致对象的实际得分不准确的问题,提出基于中位数的用户信誉度排名算法。通过衡量用户信誉度调整用户打分权重,根据中位数具有不易受极端打分影响的特性,选取用户打分与对象得分差距的中位数作为降低用户信誉度的标准,不断迭代调整用户信誉度以及最终得分直至收敛。在多个真实数据集上的运行结果证明,相比现有排名算法,该算法具有更合理的信誉度分布和更高的排名结果准确度,通过该算法预处理后的数据集在SVD++上运行可以得到更低的均方根误差。  相似文献   
70.
在公众普遍对非物质文化和传统手工艺关注的前提下,设计师与手工艺人协同创新成为一种趋势。设计者在对传统手工艺进行创新设计的过程中往往忽视对手工技艺的亲身实践。文章通过实验证明了手工织造经验对于设计的重要性。并分析了其在设计流程、参考素材使用和工艺制作适用性方面的辅助作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号