首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24836篇
  免费   2711篇
  国内免费   2046篇
电工技术   1567篇
综合类   2891篇
化学工业   915篇
金属工艺   587篇
机械仪表   1600篇
建筑科学   2712篇
矿业工程   647篇
能源动力   474篇
轻工业   1142篇
水利工程   915篇
石油天然气   620篇
武器工业   372篇
无线电   6525篇
一般工业技术   1475篇
冶金工业   497篇
原子能技术   108篇
自动化技术   6546篇
  2024年   352篇
  2023年   1048篇
  2022年   953篇
  2021年   1165篇
  2020年   951篇
  2019年   1069篇
  2018年   646篇
  2017年   855篇
  2016年   976篇
  2015年   1124篇
  2014年   1705篇
  2013年   1360篇
  2012年   1545篇
  2011年   1494篇
  2010年   1224篇
  2009年   1982篇
  2008年   2678篇
  2007年   1870篇
  2006年   1944篇
  2005年   877篇
  2004年   657篇
  2003年   486篇
  2002年   385篇
  2001年   390篇
  2000年   322篇
  1999年   209篇
  1998年   196篇
  1997年   191篇
  1996年   161篇
  1995年   154篇
  1994年   130篇
  1993年   102篇
  1992年   89篇
  1991年   70篇
  1990年   75篇
  1989年   90篇
  1988年   28篇
  1987年   8篇
  1986年   9篇
  1985年   3篇
  1984年   4篇
  1983年   4篇
  1982年   4篇
  1981年   1篇
  1980年   4篇
  1979年   3篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
991.
YHSSAS:面向大规模网络的安全态势感知系统   总被引:4,自引:0,他引:4  
网络安全态势感知系统NSSAS(Network Security Situation Awareness System)能够感知网络安全的整体态势,对提高网络的应急响应和主动防御能力具有重要作用.现有的NSSAS处理能力有限,难以应用于国家骨干网等大规模网络.介绍了一个面向大规模网络的安全态势感知系统YHSSAS,首先...  相似文献   
992.
智能IT架构的概念主要是指将PC技术和数据中心端技术做一个整合,形成一套可管理的互相能智能感知的体系。有很多的力量在影响着整个商用PC的计算,但是从未来的发展趋势来看,我们认为虚拟化,云计算以及消费化的多样型客户端会对未来的发展产生更加重大的影响。因为这些不但会影响到整个PC的设置.而且会影响到如何去整合PC和客户端中心。  相似文献   
993.
在某些实际问题中,网络中节点的权重具有方向性。因此,在BBV模型和点权有限加权网络模型(LBBV)的基础上,提出了一个基于点权有限的有向加权网络模型。该模型着重考虑了加权网络节点强度的有限性和节点权重的有向性,使之具有更广泛的实际背景和应用范围。通过理论分析,当Si>2mw0,So>2mw0时,网络可以一直演化下去,并且该模型节点的出入度分布及节点的出入强度分布均服从幂律指数为2~3的幂律分布。仿真结果验证了理论分析的正确性。  相似文献   
994.
有限自动机理论在高速公路收费中的应用   总被引:5,自引:0,他引:5  
阐述了有限自动机理论及其在高速公路车道收费控制中的应用 ,最后描述了系统硬件结构框图和软件设计。  相似文献   
995.
机床控制流程的一种有限状态机表达方法   总被引:14,自引:1,他引:13  
面向过程的IEC-1131-3规范已难以满足机床 控制流程表达新的应用需求,为了更好地支持控制器开放式体系结构设计和面向对象系统实 现技术,我们扩展了有限状态机的基本概念,提出了一种机床控制流程表达的分层式有限状 态机(FSM)方法.本文首先对分层式FSM的组织方法、特性、形式定义等进行了详细讨论;为 了进一步阐明这种方法的表达特性,我们介绍了一种分层式FSM表达的机床控制器总体结构 ,并讨论了这种结构下的开放性设计表达和系统实现等相关问题.  相似文献   
996.
Computing Bisimulations for Finite-Controlπ-Calculus   总被引:1,自引:0,他引:1       下载免费PDF全文
Symbolic bisimulation avoids the infinite branching problem caused by instantiating input names with all names in the standard definition of bisimulation in π-calculus.However,it does not automatically lead to an efficient algorithm,because symbolic bisimulation is indexed by conditions on names,and directly manipulating such conditions can be computationally costly.In this paper a new notion of bisimulation is introduced,in which the manipulation of maximally consistent conditions is replaced with a systematic employment of schematic names.It is shown that the new notion captures symbolic bisimulation in a precise sense.Based on the new definition an efficient algorithm,which instantiates input names “on-the -fly“,is presented to check bisimulations for finite-control π-calculus.  相似文献   
997.
视觉计算--人类感知能力的延伸   总被引:9,自引:0,他引:9  
陈熙霖 《测控技术》2000,19(5):7-14
从20世纪50年代开始,计算机开始被作为实现人工智能和人类感知的工业,借助计算机,人类第一次可以像借助机械实现对体力的延伸一样实现对脑力和感知能力的延伸。从60年代初开始,围绕计算机视觉进行了大量的研究。本文回顾了近40年来计算机视觉研究的进展情况,对其中一一些重要进展包括立体视觉、从各种线索恢复开头以及运动分析主主动视觉等主流技术和方法进行了综述,对计算机视觉技术的主要应用进行了概括。在分析了这  相似文献   
998.
多媒体协同环境Ashram的设计与实现   总被引:1,自引:0,他引:1  
设计并实现了一个多媒体协同环境Ashram系统。Ashram系统采用半复制式体系结构,具有友好的界面和简单的操作方式,支持多媒体的协同感知。文章对它的关键技术从工作空间感知和基于角色的访问控制方面作了着重的阐述,之后又对它的实现技术做了详细的讨论,力图给出一个详尽的解决方案。  相似文献   
999.
用有限状态图来识别系统入侵   总被引:8,自引:1,他引:7  
文章首先对系统入侵的状态转换进行了研究,通过使用有限状态图的分析方法,分析识别了常见黑客攻击的特征,包括ROOT用户攻击、TCPSYNFLOODING、IP分片攻击等等;最后根据对系统入侵的状态转换图的研究和对攻击特征的分析设计了一个入侵检测系统。  相似文献   
1000.
数字图像水印技术及其应用   总被引:5,自引:0,他引:5  
介绍了数字图像水印的基本概念、基本思想和研究现状,重点给出了数字图像水印的几个典型技术、性能评价指标以及两个应用实,最后讨论了几个重要的研究方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号