首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35504篇
  免费   4431篇
  国内免费   3184篇
电工技术   3255篇
综合类   4856篇
化学工业   4461篇
金属工艺   2347篇
机械仪表   2681篇
建筑科学   2589篇
矿业工程   1076篇
能源动力   1086篇
轻工业   4138篇
水利工程   1171篇
石油天然气   1092篇
武器工业   513篇
无线电   3889篇
一般工业技术   3013篇
冶金工业   1226篇
原子能技术   671篇
自动化技术   5055篇
  2024年   158篇
  2023年   558篇
  2022年   1361篇
  2021年   1667篇
  2020年   1199篇
  2019年   841篇
  2018年   895篇
  2017年   963篇
  2016年   866篇
  2015年   1526篇
  2014年   1910篇
  2013年   2376篇
  2012年   2953篇
  2011年   3194篇
  2010年   2950篇
  2009年   2886篇
  2008年   2912篇
  2007年   3024篇
  2006年   2493篇
  2005年   2063篇
  2004年   1570篇
  2003年   1001篇
  2002年   1046篇
  2001年   1046篇
  2000年   835篇
  1999年   293篇
  1998年   75篇
  1997年   81篇
  1996年   40篇
  1995年   37篇
  1994年   29篇
  1993年   29篇
  1992年   43篇
  1991年   32篇
  1990年   28篇
  1989年   28篇
  1988年   27篇
  1987年   17篇
  1986年   8篇
  1985年   7篇
  1984年   14篇
  1983年   7篇
  1982年   3篇
  1981年   6篇
  1980年   6篇
  1979年   6篇
  1959年   6篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 19 毫秒
931.
基于内容的视频拷贝检测研究   总被引:4,自引:0,他引:4  
JIN Yanan  靳延安 《计算机应用》2008,28(8):2021-2023
提出一种新的基于内容的视频拷贝检测方法,根据视频连续帧之间信息的冗余,提出关键帧提取算法,对提取的关键帧做DCT变换,并将AC系数的有序测度作为关键帧的特征,计算视频关键帧之间的L1距离作为视频之间的相似度度量。实验表明该方法对抗几种不同的几何攻击有较好的效果。  相似文献   
932.
阐述了I2C的通信原理,介绍了基于FPGA的I2C的硬件接口实现方法.采用Altera公司生产的EP1C2Q240C8为硬件平台.将以Verilog编写的I2C核心模块嵌入到FPGA内部来实现FPGA与具有I2C接口的EEPROM的通信.所设计的I2C模块通过Modelsim6.0进行软件仿真,所得结果符合I2C通信标准.下栽到FPGA中电路运行稳定.  相似文献   
933.
分布式虚拟现实仿真系统的时间同步研究   总被引:1,自引:0,他引:1  
分析了现有分布交互式仿真系统的一些同步方法的特点及其应用于分布式虚拟现实仿真系统的 局限性,并提出了一种自适应调整仿真时钟推进速率的时间同步方法.最后将该方法应用于某石化企业的虚 拟现实仿真系统,证明了其有效性.  相似文献   
934.
详尽地论述、分析、对比和讨论了网络化控制系统中的控制与通信协同设计问题.通过对该问题国内外研究现状的分析,强调了控制与通信协同设计研究的必要性、重要性和紧迫性,并着重从通信序列及通信协议两个方面阐述了控制与通信协同设计研究领域存在的不足、现有解决策略及主要结果的分析和对比,从而指出该领域急需解决的科学问题、可能的求解方向和今后的发展趋势,并为将来的研究工作提出了有益的建议和参考思路.  相似文献   
935.
一种新颖的基于混沌映像格子的图像保密通信方案   总被引:1,自引:0,他引:1  
基于混沌映像格子(CML)提出了一种新颖的图像保密通信方案.发送方利用CML快速产生二值时空混沌序列,并将其与原始图像进行异或加密处理,经通信双方同步后,接收方即可解密出原始图像.由于混沌序列对CMI.中的耦合系数、驱动序列初值等比较敏感,增加了序列抗攻击能力.数值实验结果表明本方案是可行的,并对系统密钥空间、密钥敏感性等密码学特性进行了分析.  相似文献   
936.
无线传感器网络的拓扑控制算法综述   总被引:2,自引:1,他引:1  
无线传感器网络的首要设计目标即延长网络生命期,而网络拓扑作为路由层协议和MAC层协议的重要平台,对其进行控制是实现这一目标的支撑基础.本文总结和分析了传感器网络领域已有的拓扑控制方面的研究成果,阐述了多种受研究者关注较多的典型拓扑控制算法,并指出其中有待解决的问题,进而归结了拓扑控制算法设计中需考虑的因素,随后针对功率控制和分簇控制分别设计了两种算法模型,最后探讨了今后应研究的问题,指明了下一步研究中的重点和难点.  相似文献   
937.
针对垂直搜索引擎研究领域的关键技术问题,提出了一个结合本体筛选和文本挖掘的垂直搜索引擎构建思想.首先探讨了作为研究基础的本体和文本挖掘技术,讨论了两者的作用;之后阐述了垂直搜索引擎构建的关键技术,包括基于本体筛选的智能搜索器、结合文本挖掘的网页信息分析及抽取、索引器及查询处理器的构造;最后,对提出的思想进行了实现验证,构造一个面向高校毕业生招聘的垂直搜索引擎原型.  相似文献   
938.
服务描述和服务匹配研究   总被引:1,自引:0,他引:1  
臧志  金蓓弘  李玉明 《计算机科学》2008,35(10):266-268
服务发现是分布式环境下进行资源共享、数据集成、流程协作的前提,而服务描述和服务匹配策略是其中的两个关键问题,服务的多样性、异构性和其上下文的动态变化使这些问题更加复杂.为此,提出了一种能支持多样性、屏蔽异构性、适应变化上下文的服务描述模型SDMDHD,并针对此模型设计实现了包括精确匹配、语义匹配在内的服务匹配引擎,还给出了对该匹配策略的理论评估和实验结果.  相似文献   
939.
通过分析来源于塔克拉玛干沙漠腹地防护林地的土壤样品,揭示了不同立地条件下防护林土壤微生物的差异及对土壤环境因子的响应规律,主要结论如下:(1)不同立地条件下土壤微生物活性差异极显著,呈现沙垄基部>沙垄中部>沙垄顶部>板结平沙地>流沙地的规律,而土壤深度间微生物数量表现为10~20cm>20~35cm>0~10cm,差异不明显.(2)三种微生物对环境因子的响应有所差异,细菌与土壤总孔隙度、含水量有显著正相关关系.与全K含量显著负相关;放线菌与全P、全K和全盐含量明显负相关,与全N正相关;真菌与全K、全盐含量负相关,与有机质含量和孔隙度大小正相关.(3)土壤不同深度范围内土壤因子对微生物活性的影响程度不同,0~10cm土层主要取决于有机质和N素含量;而土壤盐分状况和孔隙结构对10~20cm微生物较为重要;20~35cm土层中微生物需要满足一定养分供应和土壤结构.因此,土壤微生物对不同立地条件下土壤环境条件响应不同,微生物种群数量表现出一定差异,最终可能影响到微生物在土壤养分转化和促进土壤发育中的作用.  相似文献   
940.
新出现的恶意代码大部分是在原有恶意代码基础上修改转换而来.许多变形恶意代码更能自动完成该过程,由于其特征码不固定,给传统的基于特征码检测手段带来了极大挑战.采用归一化方法,并结合使用传统检测技术是一种应对思路.本文针对指令乱序这种常用变形技术提出了相应的归一化方案.该方案先通过控制依赖分析将待测代码划分为若干基本控制块,然后依据数据依赖图调整各基本控制块中的指令顺序,使得不同变种经处理后趋向于一致的规范形式.该方案对指令乱序的两种实现手段,即跳转法和非跳转法,同时有效.最后通过模拟测试对该方案的有效性进行了验证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号