首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19561篇
  免费   2422篇
  国内免费   1197篇
电工技术   1802篇
技术理论   3篇
综合类   1844篇
化学工业   1153篇
金属工艺   313篇
机械仪表   664篇
建筑科学   2686篇
矿业工程   773篇
能源动力   1095篇
轻工业   1811篇
水利工程   1627篇
石油天然气   766篇
武器工业   375篇
无线电   1162篇
一般工业技术   1596篇
冶金工业   1271篇
原子能技术   333篇
自动化技术   3906篇
  2024年   141篇
  2023年   390篇
  2022年   673篇
  2021年   819篇
  2020年   837篇
  2019年   693篇
  2018年   713篇
  2017年   736篇
  2016年   1001篇
  2015年   888篇
  2014年   1425篇
  2013年   1714篇
  2012年   1440篇
  2011年   1651篇
  2010年   1227篇
  2009年   1174篇
  2008年   1108篇
  2007年   1170篇
  2006年   1063篇
  2005年   843篇
  2004年   670篇
  2003年   545篇
  2002年   454篇
  2001年   321篇
  2000年   245篇
  1999年   200篇
  1998年   187篇
  1997年   132篇
  1996年   118篇
  1995年   87篇
  1994年   86篇
  1993年   62篇
  1992年   39篇
  1991年   36篇
  1990年   39篇
  1989年   31篇
  1988年   36篇
  1987年   22篇
  1986年   26篇
  1985年   16篇
  1984年   16篇
  1983年   12篇
  1982年   8篇
  1981年   8篇
  1980年   10篇
  1965年   14篇
  1964年   4篇
  1961年   4篇
  1959年   4篇
  1957年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
The cloud computing introduces several changes in technology that have resulted a new ways for cloud providers to deliver their services to cloud consumers mainly in term of security risk assessment, thus, adapting a current risk assessment tools to cloud computing is a very difficult task due to its several characteristics that challenge the effectiveness of risk assessment approaches. Consequently, there is a need of risk assessment approach adapted to cloud computing. With such an approach, the cloud consumers can be guaranteed the effectiveness of data security and the cloud providers can win the trust of their cloud consumers. This paper requires the formalization of risk assessment method for conventional system as fundamental steps towards the development of flexible risk assessment approach regarding cloud consumers.  相似文献   
112.
全参考图像质量评价综述   总被引:9,自引:0,他引:9  
图像质量评价是图像处理领域内一项很有意义的研究课题。客观图像质量评价方法可分为全参考评价方法、半参考评价方法和无参考评价方法, 目前全参考评价方法较为成熟, 而半参考和无参考评价方法则处于初级阶段, 远远达不到参考评价方法所能达到的效果。对全参考评价方法进行综述。首先简要地介绍了各种类型的评价方法, 其次详细地介绍了PSNR、SSIM、MSSIM、IFC、VIF、FSIM等几种典型的全参考图像质量评价方法, 然后在LIVE和TID2008数据库上进行实验, 对这几种全参考方法进行对比、分析, 最后探讨图像质量评价研究的发展趋势。  相似文献   
113.
针对复杂信息系统复杂程度高、互影响性与互依赖性强,现有风险评估方法难以适应大规模网络安全风险评估与应用实践的需要的问题,研究了基于GTST-MLD的适合复杂信息系统的风险要素分析方法和整体风险评估方法,包括研究事故互依赖关系模型,进行风险要素建模以及风险传导分析,以提高针对复杂信息系统的风险评估能力和分析水平。结果证明,模型对复杂信息系统安全特性的目标、功能、结构、行为等因素予以综合,实现在更高的系统功能层面上对系统安全性的分析研究,为复杂信息系统的量化风险评估提供了可靠的量化分析手段。  相似文献   
114.
针对特征模型的演化导致特征间的冲突问题, 从特征模型的演化方面进行研究, 提出了一种基于本体的特征模型演化的一致性验证方法。首先采用本体理论方法对特征模型的演化进行分析和建模, 建立本体的特征模型元模型; 其次基于上述元模型, 为网上购物系统实例建立相应的网上购物的领域特征模型, 根据需求裁剪出产品特征模型; 然后在Eclipse集成开发环境下, 通过Jena推理机加载规则和产品特征模型进行一致性验证, 当检测到冲突时, 采用演化策略来消除冲突; 最后通过实例研究说明了该方法的有效性。  相似文献   
115.
基于熵权灰色关联和D-S证据理论的威胁评估   总被引:2,自引:1,他引:1  
为了更好地处理空中威胁目标的不确定性信息,提出了基于熵权灰色关联和D-S证据理论相结合的威胁评估方法.将熵理论应用于求解各指标权重,利用灰色关联法确定各指标的不确信度,进而得到各指标下不同目标的Mass函数,通过D-S证据理论对各Mass函数进行合成,根据置信函数大小对目标进行排序.仿真实验证明该方法是合理有效的.  相似文献   
116.
掺煤矸石的水泥性能与颗粒群分布的关系研究   总被引:2,自引:0,他引:2  
张永娟  张雄 《水泥》2003,(11):4-7
将不同细度的煤矸石、纯硅酸盐水泥分别按30%和70%的比例混合,测其胶砂流动度、净浆标准稠度用水量和3d、28d胶砂抗压强度。以宏观性能指标为z轴,水泥与煤矸石的中位径D50之差为x轴,水泥与煤矸石混合样的中位径D50为y轴,进行三维区域图分析。给出各项性能指标发展趋势与水泥、煤矸石的相对位置以及混合体系总体细度的相互关系。  相似文献   
117.
近年来,网络攻击事件时有发生,给社会和企业带来巨大威胁和损失,对于网络安全评估方法的研究成为了热点,文中介绍了网络安全评估方法的研究现状,分析了网络安全评估相关技术,进而探析了网络安全评估方法。  相似文献   
118.
针对现在中等职业技术学校计算机专业数据库及应用课程,结合中职教学研究实践,并提出了相应的教学设计、教学方法、考核方式,在提高数据库及应用课程理论教学效果的同时进一步提升学生对知识的综合应用能力、实践动手能力和创新能力,在实际教学中取得了较好的效果。  相似文献   
119.
随着社会的进步和生产力的发展,新型技术都得到了突飞猛进的发展,在这个信息化时代,人与人之间的联系显得尤为重要,网络的产生于发展大大提高了沟通的效率,为人们提够了极大的便利.但与此同时,网络安全风险问题也越来越成为人们关注的焦点,因为他之间关系到人们的切身利益.基于网络安全风险的科学技术研究能够为普通用户及企业提供更可靠的安全保障,减少由于风险带来的损失.  相似文献   
120.
随着无线传感器网络的发展,无线网络数据采集节点的低功耗要求也不断提高。针对这一要求,利用内部集成了射频模块的CC430F5137设计并实现了一种低功耗无线数据采集节点。利用无线模块唤醒功能降低了系统功耗,同时根据载波监听功能改进了射频发送函数,提高了抗干扰能力。实验结果表明,该设计的低功耗和抗干扰方法是可行的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号