首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39532篇
  免费   4421篇
  国内免费   2388篇
电工技术   3039篇
技术理论   3篇
综合类   5178篇
化学工业   1972篇
金属工艺   748篇
机械仪表   1916篇
建筑科学   4548篇
矿业工程   1902篇
能源动力   1055篇
轻工业   4149篇
水利工程   2093篇
石油天然气   4200篇
武器工业   876篇
无线电   2912篇
一般工业技术   2780篇
冶金工业   1130篇
原子能技术   290篇
自动化技术   7550篇
  2024年   240篇
  2023年   626篇
  2022年   1131篇
  2021年   1371篇
  2020年   1503篇
  2019年   1212篇
  2018年   1227篇
  2017年   1303篇
  2016年   1628篇
  2015年   1662篇
  2014年   2740篇
  2013年   2458篇
  2012年   3188篇
  2011年   3249篇
  2010年   2357篇
  2009年   2457篇
  2008年   2226篇
  2007年   2645篇
  2006年   2296篇
  2005年   2003篇
  2004年   1630篇
  2003年   1366篇
  2002年   987篇
  2001年   901篇
  2000年   695篇
  1999年   588篇
  1998年   432篇
  1997年   411篇
  1996年   346篇
  1995年   298篇
  1994年   234篇
  1993年   176篇
  1992年   122篇
  1991年   109篇
  1990年   75篇
  1989年   90篇
  1988年   37篇
  1987年   33篇
  1986年   36篇
  1985年   26篇
  1984年   31篇
  1983年   32篇
  1982年   20篇
  1981年   16篇
  1980年   8篇
  1979年   14篇
  1978年   9篇
  1977年   9篇
  1976年   9篇
  1959年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
161.
Information-centric networking (ICN) raises data objects to first class routable entities in the network and changes the Internet paradigm from host-centric connectivity to data-oriented delivery. However, current approaches to content routing heavily rely on data-driven protocol events and thereby introduce a strong coupling of the control to the data plane in the underlying routing infrastructure. In this paper, threats to the stability and security of the content distribution system are analyzed in theory, simulations, and practical experiments. We derive relations between state resources and the performance of routers, and demonstrate how this coupling can be misused in practice. We further show how state-based forwarding tends to degrade by decorrelating resources. We identify intrinsic attack vectors present in current content-centric routing, as well as possibilities and limitations to mitigate them. Our overall findings suggest that major architectural refinements are required prior to global ICN deployment in the real world.  相似文献   
162.
ABSTRACT

This study focuses on the decisive role played by the digital design environment in the cognitive design process and design thinking. To analyse the cognitive role of digital design tools, we carried out a protocol analysis of conventional design sketching and a 3D sculpture tool. Cognitive evaluation was a differentiating factor when considering the contextual role of the 3D sculpture tool in subsequent evaluations, non-sequential evaluations for conversion, and passive approaches within the design process. Cognitive evaluation played the following roles: validation, extension, navigation, exploration, and confirmation. The navigation, exploration, and extension roles played by non-sequential evaluation were mainly related to inductive design thinking. Finally, the types of cognitive evaluation and their roles when using the 3D sculpture tool were different, according to the design thinking type. This study explored the multidimensional roles of cognitive evaluation using a 3D sculpture tool and its relationship with design thinking types.  相似文献   
163.
根据风力发电技术产业的特点,构建改进层次分析与模糊一致矩阵相结合的方案决策数学模型,该模型既可以减少确定判断矩阵的盲目性,又可以避开评价体系中各等级间的隶属度确定问题,使评价结果更加可靠,适合于信息尚不完整、受主观因素影响较强的评价。实例验证了这一模型的合理性、可行性和有效性,具有实用价值。  相似文献   
164.
本文介绍了锦屏二级水电站3#引水隧洞有盖重防渗固结灌浆试验的施工方法和试验参数。通过防渗固结灌浆试验,总结出在灌浆施工中应及时采集的相关信息和采取的施工工艺,既保证了施工质量又保证了施工速度  相似文献   
165.
隐式多项式曲线用来描述数据点集合轮廓具有良好的性质,并已经获得广泛的应用。研究一般商业数据的特点,将一维商业数据变换成二维商业数据,使用隐式多项式曲线对其进行拟合描述,计算这些隐式多项式曲线的相似性,进而实现对商业数据的相似性计算分析。实验结果证明了算法的有效性。  相似文献   
166.
针对呼叫系统中接入控制的决策问题,从影响呼叫客户重要性的四个因素出发,构造了客户重要程度评估集,并提出了在呼叫系统中基于模糊综合评判的呼叫评估方法及相关算法实现,较好地解决了处理客户呼叫的问题,然后设计了智能呼叫决策系统,最后通过与非智能化系统的损失量比较,验证了该智能决策系统的有效性和可行性。  相似文献   
167.
本文对处于起步阶段的档案信息安全风险评估组织管理进行了较详细的描述,主要从档案信息安全风险评估原则、开展方式、评估机构资质要求、评估各方职责等方面进行了分析和研究,并提出应建立档案信息安全风险评估长效机制。  相似文献   
168.
为科学地、准确地、发展地评价高职计算机学生的“就业能力”进行有益的尝试。本文在以就业为导向的高职计算机教学评价这个方面进行一些有益的尝试。希望本文的研究为高职计算机专业的发展进行一些有益的探素。  相似文献   
169.
在德国职业教育的影响下,高职计算机专业教育开始推行任务驱动,工作过程导向的教育模式,但是其教育评价体系还没有与教学模式相统一,实现与对应就业岗位需求的完美结合。高职计算机专业教育评价体系包含了很多方面,本文主要从学生学习效果的评价体系进行探索。  相似文献   
170.
信息安全评估算法研究   总被引:1,自引:0,他引:1  
针对目前各企业在网络信息安全测评中采用的对核查结果统计处理算法中的缺点,通过对计算机安全特点的研究,对比通常采用的加权算术平均法中权数的选取,本文提出采用多元线性回归算法求解加权算术平均法中的权数。该算法可以在使用的过程中减少人为因素对评估结果的影响,提高评估结果的可信度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号