首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   36052篇
  免费   3774篇
  国内免费   2548篇
电工技术   2602篇
技术理论   8篇
综合类   5273篇
化学工业   2801篇
金属工艺   903篇
机械仪表   2327篇
建筑科学   3508篇
矿业工程   1267篇
能源动力   1255篇
轻工业   505篇
水利工程   1033篇
石油天然气   896篇
武器工业   602篇
无线电   3224篇
一般工业技术   4244篇
冶金工业   2247篇
原子能技术   329篇
自动化技术   9350篇
  2024年   122篇
  2023年   565篇
  2022年   753篇
  2021年   973篇
  2020年   1118篇
  2019年   999篇
  2018年   1047篇
  2017年   1199篇
  2016年   1305篇
  2015年   1347篇
  2014年   2074篇
  2013年   2525篇
  2012年   2283篇
  2011年   2652篇
  2010年   2093篇
  2009年   2185篇
  2008年   2266篇
  2007年   2382篇
  2006年   2206篇
  2005年   1926篇
  2004年   1555篇
  2003年   1288篇
  2002年   1120篇
  2001年   898篇
  2000年   775篇
  1999年   694篇
  1998年   525篇
  1997年   472篇
  1996年   397篇
  1995年   382篇
  1994年   315篇
  1993年   271篇
  1992年   248篇
  1991年   177篇
  1990年   147篇
  1989年   167篇
  1988年   127篇
  1987年   65篇
  1986年   90篇
  1985年   68篇
  1984年   66篇
  1983年   47篇
  1982年   53篇
  1981年   41篇
  1980年   31篇
  1979年   31篇
  1978年   29篇
  1977年   26篇
  1964年   28篇
  1955年   37篇
排序方式: 共有10000条查询结果,搜索用时 234 毫秒
901.
本文通过多传感器对影响储藏粮食因子的检测,利用D-S融合算法,得到较为科学、合理的储藏粮食影响因素的判断,为在储藏粮食过程中采取适当的措施提供了强有力的依据,为进一步评估储粮品质打下基础。  相似文献   
902.
该论文介绍了OSPF协议的背景;对软件测试理论和软件测试方法进行研究;将两者相结合得出常见的测试方法,并且在此基础上总结了自己的一套测试方法。这些测试方法可以对支持OSPF协议的不同厂商的路由器进行针对性测试,从而判断路由器的OSPF协议是否正确。最后举例说明校园网OSPF协议的应用。  相似文献   
903.
Relying on SIDE theory, this 2 × 2 experimental design tested the effects of adherence to organizational norms and interpersonal familiarity in e‐mail messages from both superior and subordinate perspectives. Results reveal that using norm‐congruent e‐mail messages account for over 50% of the variance in both superior and subordinate attitudes toward the message and between 30% and 56% of the variance in perceptions of source credibility. Data from the superiors indicate that norm congruent e‐mail messages account for 14.4% of the variance in message compliance. Results from subordinates reveal an interaction effect that is consistent with SIDE‐based predictions. Subordinates believe superiors are most likely to comply with e‐mail requests from unfamiliar subordinates that are crafted in a manner congruent with organizational norms.  相似文献   
904.
This study examined the perceived motivations and consequences of voluntary disclosure of Facebook active users using a survey administered to college students in a public‐speaking course. College‐age students who took the survey were motivated to use Facebook because they perceived their relationships improved with friends and family, although using Facebook could become negatively habit forming. The research suggests that users of Facebook use it more for disclosing to distant friends rather than to close friends, which is divergent from most early disclosure research that equates disclosure with intimacy. This research utilizes Communication Privacy Management Theory for the theoretical framework.  相似文献   
905.
This study presents two extensions to the two‐stage expectation‐confirmation theory of information systems (IS) continuance. First, we expand the belief set from perceived usefulness in the original IS continuance model to include three additional predictors identified in the unified theory of acceptance and use of technology, namely effort expectancy, social influence and facilitating conditions. Second, we ground the IS continuance model in the context of transactional systems that involve transmission of personal and sensitive information and include trust as a key contextual belief in the model. To test the expanded IS continuance model, we conducted a longitudinal field study of 3159 Hong Kong citizens across two electronic government (e‐government) technologies that enable citizens' access to government services. In general, the results support the expanded model that provides a rich understanding of the changes in the pre‐usage beliefs and attitudes through the emergent constructs of disconfirmation and satisfaction, ultimately influencing IS continuance intention. Finally, we discuss the theoretical and practical implications of the expanded model.  相似文献   
906.
In this paper, we present a novel rendezvous algorithm framework ‐ the combination framework, which is named after the term convex combination in computational geometry. The convergence of the proposed algorithms is proved based on the novel tools from the recent results in graph theory and consensus study. It has been observed that the circumcenter algorithm can be considered as a special case of the combination framework. Moreover, the relevant analysis provides us a novel viewpoint on designing and the rendezvous rate of rendezvous algorithms for networked multi‐agent systems with limited sensing ranges. Copyright © 2010 John Wiley and Sons Asia Pte Ltd and Chinese Automatic Control Society  相似文献   
907.
数字水印容量简化分析及模型优化   总被引:1,自引:0,他引:1       下载免费PDF全文
左卫群  王新华 《计算机工程》2010,36(15):145-147
根据图像数字水印基本原理和水印信道的构造及生成方式,从信息论的角度,对基于高斯噪声信道的数字水印容量进行探索。针对高斯信源分布具有最大的不确定性、能够在所有的二阶随机分布中提供最大信息熵的特点,分析在高斯分布情况下的整个水印信道通信过程,并引入平均互信息理论,给出基于高斯的水印信道容量的最大通信速率。同时分析加性噪声信道下的容量问题,将高斯分布扩展到非高斯分布,优化容量计算表达式,利用Matlab软件工具给出非高斯信源水印容量与受限失真度的2D和3D关系仿真曲线,并结合实际给出结果分析。  相似文献   
908.
树突状细胞算法原理及其应用   总被引:3,自引:0,他引:3       下载免费PDF全文
描述树突状细胞的生物学机理,给出树突状细胞算法(DCA)的设计、实现及改进过程。介绍DCA在计算机网络、无线传感器网络、实时嵌入式系统和机器人学等方面的应用情况,对算法性能进行评价。基于标准数据集,将DCA与其他方法进行比较,分析DCA存在的问题,指出其下一步的研究方向。  相似文献   
909.
面向主体脆弱性的权限控制安全分析模型   总被引:1,自引:1,他引:0  
黄光球  李艳 《计算机工程》2010,36(11):148-151
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。  相似文献   
910.
基于交补集和Pignistic变换的证据组合方法   总被引:1,自引:0,他引:1  
针对D-S证据组合公式及其改进公式的局限性,提出一种基于交补集权重和Pignistic概率变换的改进组合方法。基于交补集理论推导出新的基本概率分配函数,对交补集权重因子进行量化,得到基于交补集权重的证据组合公式,利用Pignistic概率变换法对已获得的各命题的信度值进行重新分配,以降低组合顺序对合成结果的影响,同时可获得更可靠的决策依据。实例分析结果表明,与其他改进方法相比,该组合方法在解决冲突证据、一票否决、鲁棒性、公平性和决策有效性等方面均有明显的优势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号