首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   949篇
  免费   59篇
  国内免费   48篇
电工技术   122篇
综合类   68篇
化学工业   152篇
金属工艺   16篇
机械仪表   66篇
建筑科学   88篇
矿业工程   31篇
能源动力   16篇
轻工业   69篇
水利工程   27篇
石油天然气   28篇
武器工业   6篇
无线电   103篇
一般工业技术   77篇
冶金工业   27篇
自动化技术   160篇
  2024年   9篇
  2023年   28篇
  2022年   27篇
  2021年   35篇
  2020年   32篇
  2019年   45篇
  2018年   40篇
  2017年   17篇
  2016年   20篇
  2015年   14篇
  2014年   50篇
  2013年   37篇
  2012年   64篇
  2011年   54篇
  2010年   51篇
  2009年   44篇
  2008年   46篇
  2007年   69篇
  2006年   37篇
  2005年   27篇
  2004年   36篇
  2003年   40篇
  2002年   26篇
  2001年   12篇
  2000年   16篇
  1999年   29篇
  1998年   10篇
  1997年   14篇
  1996年   22篇
  1995年   14篇
  1994年   11篇
  1993年   8篇
  1992年   8篇
  1991年   10篇
  1990年   8篇
  1989年   8篇
  1988年   4篇
  1987年   6篇
  1986年   4篇
  1985年   2篇
  1984年   3篇
  1983年   3篇
  1982年   4篇
  1981年   1篇
  1979年   2篇
  1978年   6篇
  1977年   2篇
  1965年   1篇
排序方式: 共有1056条查询结果,搜索用时 15 毫秒
31.
32.
基于蚁群算法的攻击图分析   总被引:1,自引:0,他引:1       下载免费PDF全文
黄超  周宁  倪佑生 《计算机工程》2009,35(18):133-135
分析攻击图分析中求解攻击图最小关键集的方法和作用。在研究蚁群算法的基础上,将其引入对攻击图的最小关键集的求解中,对Cincotti等人提出的针对权值最小碰集问题的蚁群算法进行改进,并用实验验证了算法的可行性。  相似文献   
33.
Web恶意代码主动检测与分析系统的设计与实现   总被引:1,自引:0,他引:1  
在深入研究了客户端蜜罐的基础上,提出了动态与静态相结合的Web恶意代码检测方法,实现了Web恶意代码主动检测与分析系统(HoneyCat).该系统主动对指定的网站进行检测,并对可疑的页面进行分析,通过动态跟踪检测IE进程对注册表和文件的操作以及其网络行为,发现是否存在可疑行为,然后对有可疑行为的网页进行静态分析.静态分析利用漏洞特征库定位恶意代码的准确位置和所利用的漏洞.对于无法识别所利用漏洞的页面生成一个分析文件,为手工分析提供帮助,有助于对漏洞的研究,并有机会发掘未知漏洞.经过测试发现该系统运行稳定,准确率高,能有效地检测出页面中的恶意代码.  相似文献   
34.
申庆超  夏秀渝  李冰  周宁 《计算机应用》2011,31(Z2):176-180
分段是计算声场景分析中的一个重要步骤.传统分段是基于响应能量和相邻通道的互相关性,易受干扰,会忽略清音,且计算量大.研究了另一种分段方式:基于语音的起始截止时刻分段.采用一种可纠正失真的包络求取算法获得较准确的信号包络,然后通过卷积高斯函数和低通滤波器进行频域时域平滑处理,并提出一种简单实用的去除系统延迟的方法,最后检测起始截止时刻并将其组合成段.仿真实验表明此分段方法能准确提取起止时刻,完成强噪声环境下语音信号的分段.  相似文献   
35.
微机接口虚拟实验的研究   总被引:2,自引:1,他引:1  
本文分析了目前微机接口实验模式存在的问题和不足;并根据该课程的具体特点,对微机接口虚拟实验的实现进行了研究;详细阐述了微机接口虚拟实验的作用以及虚拟实验和真实实验的互补。  相似文献   
36.
本文结合我国证券交易的实际情况,提出分三个阶段逐步建设,逐步实现高可用容灾证券交易系统,从第一阶段的交易中心备份,到第二阶段整体系统备份,到最后的全自动切换高可用不间断交易系统系统的切换时间也从第一切换的1/2日,到第二阶段的几分钟,到第三阶段的实时自动切换,参考我国的《证券法》,无论是第一阶段还是第二阶段系统,均可以满足要求,第三阶段的实施主要是考虑到进入 WTO 后,未来面对国际证券交易市场竞争的需要。三个阶段分步实施,满足我国证券交易市场逐步发展的需要,迎接来自国际证券交易市场的竞争。结合证券交易应用的特殊性,主要依靠网络通信技术实现交易系统的备份,替代传统的依靠硬件实现容错的方法,可以有效地提高了系统的效率和安全可靠性并且降低系统的造价。  相似文献   
37.
脆弱性评价是一种指标全面、理论成熟、结果贴切的系统风险评估新方法。在对燃气管网系统脆弱性研究的基础上,建立适合城市的燃气管网系统脆弱性评价指标体系。运用层次分析法,计算评价指标的权重。根据模糊数学理论,建立城市燃气管网系统脆弱性评估数学模型,计算系统脆弱度和确定系统脆弱等级。将某城市一段实际燃气管网带入该模型进行脆弱性评估,实现对模型的实例应用和效果检验。  相似文献   
38.
本文介绍了电气化铁路供电系统及其电特性。对电气化铁路在各种牵引变压器接线形式下产生谐波进行具体分析,得出在接线不同的情况下电气化铁路产生的谐波的特点。并结合百色电网给南昆铁路百色路段供电的变电站相关线路的实测值,分析在本路段内电气化铁路的用电特性和其产生谐波的特点以及对百色电网的影响。  相似文献   
39.
针对现有动态扭矩传感器使用不便的问题,设计了一种轮辐结构的联轴器式扭矩传感器,给出了总体设计方案和结构图,对传感器的弹性元件进行应力分析,得出了应力与扭矩的计算方程,确定了弹性元件材料和加工工艺,并对传感器样品进行了静态标定,经实际测试表明:该传感器的线性度为0.55%,滞后为0.54%,灵敏度为1.0195 mV/V。  相似文献   
40.
为了自动地初始化运动人体的跟踪,采用人体blob模型,提出了一种基于IFGT的人体目标运动blob的自动分割方法。该方法通过区域分割预分割运动blob,然后利用基于IFGT的核密度估计方法更新人体模型中的颜色密度,最后采用似然极大原则分类不同运动blob。该方法对于直立运动人体的头部、躯干、下身的分类效果较好,计算复杂度较低。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号