首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44338篇
  免费   5549篇
  国内免费   3674篇
电工技术   3482篇
综合类   4731篇
化学工业   5433篇
金属工艺   3088篇
机械仪表   3176篇
建筑科学   3411篇
矿业工程   2058篇
能源动力   1195篇
轻工业   4895篇
水利工程   1510篇
石油天然气   1614篇
武器工业   744篇
无线电   5083篇
一般工业技术   3654篇
冶金工业   1731篇
原子能技术   710篇
自动化技术   7046篇
  2024年   196篇
  2023年   680篇
  2022年   1798篇
  2021年   2218篇
  2020年   1558篇
  2019年   1065篇
  2018年   1215篇
  2017年   1312篇
  2016年   1191篇
  2015年   2009篇
  2014年   2573篇
  2013年   2991篇
  2012年   3853篇
  2011年   3983篇
  2010年   3813篇
  2009年   3525篇
  2008年   3759篇
  2007年   3454篇
  2006年   3107篇
  2005年   2480篇
  2004年   1882篇
  2003年   1204篇
  2002年   1056篇
  2001年   1012篇
  2000年   809篇
  1999年   315篇
  1998年   83篇
  1997年   64篇
  1996年   64篇
  1995年   42篇
  1994年   27篇
  1993年   29篇
  1992年   28篇
  1991年   18篇
  1990年   20篇
  1989年   16篇
  1988年   7篇
  1987年   17篇
  1986年   16篇
  1985年   8篇
  1984年   2篇
  1983年   4篇
  1982年   4篇
  1981年   16篇
  1980年   7篇
  1979年   12篇
  1965年   1篇
  1959年   8篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 203 毫秒
991.
一种新的RFID标签识别防冲突算法   总被引:5,自引:0,他引:5  
在 RFID 网络通信中, 当多个标签同时回应阅读器的查询时, 如果没有相应的防冲突机制, 会导致标签到阅读器的通信冲突, 使得从标签返回的数据难以被阅读器正确识别. 防冲突算法是阅读器快速、正确获取标签数据的关键. 一种被称为基于栈的 ID-二进制树防冲突算法 (Stack-based ID-binary tree anti-collision algorithm, SIBT) 被提出, SIBT 算法的新颖性在于它将 n 个标签的 ID 号映射为一棵唯一对应的 ID-二进制树, 标签识别过程转化为在阅读器中创建ID-二进制树的过程. 为了提高多标签识别效率, 阅读器使用栈保存已经获取的ID-二进制树创建线索, 用计数器保存标签在该栈中的深度. 理论分析和仿真结果表明 SIBT 算法的性能优于其他基于树的防冲突算法.  相似文献   
992.
基于变分和小波变换的图像放大算法   总被引:4,自引:0,他引:4  
为了更好地放大图像,利用小波变换的思想,提出了一种变分和小波变换相结合的图像放大算法.该算法的思想是先构造一个用Besov范数估计图像正则性的变分泛函,然后在小波域中最小化变分泛函得到放大图像.小波变换后的高频分量具有丰富的细节边缘信息,因而能够重构出高质量的图像,而且小波的引入使得文中新算法具有运行时间短、速度快的特点.与传统的插值放大图像不同,该算法是用变分的思想进行图像放大.理论分析和实验仿真表明,该算法能达到和样条插值同样的放大效果.  相似文献   
993.
994.
研究MPLS网络中的重路由故障恢复机制,提出一种新的计算备用路径的方法,将备用路径的计算分为预处理和在线计算2个过程,给出一种基于基本回路的重路由故障恢复机制(FC-R)。仿真分析表明,FC-R恢复时间较短,可以对抗节点故障或链路故障,大大缩短在线计算时间,减轻节点负担,能够得到性能较优的备用路径,进一步节省网络资源。  相似文献   
995.
陈静  徐洁  俸志刚 《计算机工程》2008,34(11):174-176
USB安全锁是网络身份认证系统中常用的信息载体,具有较高的可靠性。该文引入N分法密钥概念,结合USB安全锁的认证协议,提出一种改进的PGP电子邮件系统。在安全通信时,利用USB安全锁进行身份认证和密钥管理,无须可信第三方的介入。实验结果证明,该系统可以有效地抵抗重放攻击和中间人攻击。  相似文献   
996.
悬浮泥沙浓度反演不均一像元尺度误差   总被引:1,自引:0,他引:1  
由于缺乏对不均一像元尺度效应的理解,在实际反演中往往忽略了尺度误差.本文通过论证悬浮泥沙遥感反演尺度误差的存在性,推导出不均一像元应用尺度误差纠正公式,并通过模拟计算指出不均一像元尺度误差的危害性.  相似文献   
997.
基于SVC空域增强层宏块编码模式的特点,提出一种增强层帧级错误掩盖算法,综合利用层间预测信息和时域直接模式TD下的运动信息,预测丢失帧中的宏块是否采用TD模式编码运动信息。对于符合判决条件的宏块,使用TD模式来产生其运动矢量,以提高运动矢量恢复的精确度,从而提升丢失帧的错误掩盖效果。实验结果表明,与原JSVM算法相比,该算法以很小的运算复杂度,使增强层序列的解码PSNR平均提高了0.23 dB。  相似文献   
998.
刘晓芹  王嘉祯  徐波  冯帆 《计算机工程》2008,34(12):138-140
提出一种区分隐写域(包括像素域、DCT域、DWT域)的盲检测方法,构造图像特征向量,建立一个多分类的支持向量机,根据特征向量对图像进行训练。该方法能够识别隐藏信息和其隐写域。实验结果表明,当嵌入容量达到20%时,识别率提高到85%以上。  相似文献   
999.
刀片服务器提供了强大的计算能力,但在其上构建多个服务环境时,过程繁琐且管理成本高昂。该文提出基于集中存储的Bladmin系统。该系统根据服务需求启动网络刀片,构建动态虚拟环境(VE),满足了服务对刀片竞争性的需求,实现了VE的快速构建与动态调整。实验结果表明,Bladmin需要的构建时间较少且可管理性较高。  相似文献   
1000.
随机性检测在密码学中发挥着关键的作用。二元推导是一种重要的随机性检测算法。根据二元推导原始定义实现的算法所耗时间随参数的增大线性增长。当参数逐渐增大时,算法的实用性降低。该文从二元推导的原理出发,分析二元推导的检测过程,得出由参数确定的推导流比特与原始流相关比特的关系。利用这种关系优化了算法的实现,改进后的算法所耗时间与具体的参数有关,速度上有很大的提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号