首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10354篇
  免费   617篇
  国内免费   374篇
电工技术   738篇
综合类   562篇
化学工业   1321篇
金属工艺   407篇
机械仪表   534篇
建筑科学   1092篇
矿业工程   366篇
能源动力   227篇
轻工业   1301篇
水利工程   410篇
石油天然气   463篇
武器工业   192篇
无线电   1245篇
一般工业技术   654篇
冶金工业   443篇
原子能技术   202篇
自动化技术   1188篇
  2024年   68篇
  2023年   240篇
  2022年   292篇
  2021年   301篇
  2020年   264篇
  2019年   339篇
  2018年   292篇
  2017年   162篇
  2016年   191篇
  2015年   266篇
  2014年   602篇
  2013年   422篇
  2012年   471篇
  2011年   481篇
  2010年   498篇
  2009年   447篇
  2008年   447篇
  2007年   548篇
  2006年   505篇
  2005年   420篇
  2004年   399篇
  2003年   431篇
  2002年   330篇
  2001年   357篇
  2000年   327篇
  1999年   287篇
  1998年   193篇
  1997年   197篇
  1996年   220篇
  1995年   185篇
  1994年   132篇
  1993年   120篇
  1992年   120篇
  1991年   114篇
  1990年   104篇
  1989年   128篇
  1988年   70篇
  1987年   53篇
  1986年   32篇
  1985年   56篇
  1984年   44篇
  1983年   28篇
  1982年   36篇
  1981年   30篇
  1980年   25篇
  1979年   13篇
  1978年   7篇
  1966年   6篇
  1965年   7篇
  1959年   8篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
251.
余美华  农孟宾 《福建电脑》2011,27(2):202+174-202,174
软件开发课程在计算机专业学生的课程体系中占有举足轻重的地位,如何改革教学方法从而提高学生的软件开发能力,一直是从事计算机教学的教师所深思的问题.以学生为主体,采用科学的教学方法,从而使教学质量得到不断的提高.  相似文献   
252.
浅析电力企业网络安全   总被引:1,自引:0,他引:1  
余志荣 《福建电脑》2011,27(7):93-94
主要讨论的是根据电力企业的特点,分析电力企业网络安全存在的问题,通过对网络安全现状分析、安全技术分析、安全措施分析,确立电力企业网络安全目标,设计安全体系结构,在不影响电力企业当前业务的前提下,实现电力企业网络全面的安全管理。  相似文献   
253.
B/S架构的信息系统开发中,一般情况下,根据用户的选择,n个条件的输入组合数是2n个。但是,该文中提出的算法,其组合数仅为n到n(n+1)/2,大大简化了编程。  相似文献   
254.
提出了一种基于循环前缀的符号同步算法。此算法在最大似然估计的基础上加以改进,简化了符号同步中相关运算的判决方法,在保持同步效率的同时,极大地节约了硬件资源,使算法更易于硬件实现。改进算法基于IEEE 802.11a的标准提出,通过Matlab仿真分析其性能,并在FPGA硬件平台上实现,利用ChipScope观测得到波形。实验结果表明,电路系统工作可靠,满足设计要求。  相似文献   
255.
廖翠玲  余昭平 《计算机工程》2010,36(23):283-284,287
建立A5/1算法的概率模型,分析其中间状态序列的马尔可夫性、遍历性以及严平稳性,并计算A5/1算法的输出序列与相应的移位寄存器的输出序列和钟控后的输出序列之间的符合率。结果表明,各移位寄存器钟控后的输出序列不是独立的随机序列,A5/1算法的输出序列是均匀的独立随机变量序列,可抵御相关攻击。  相似文献   
256.
就目前数据集中存储带来的风险进行分析,并提出基于驱动的数据安全存储系统设计。数据安全存储系统能够在不改变终端用户操作习惯的情况下实现文件的安全存储,该系统工作在操作系统文件驱动层和设备驱动层之间,采用透明加密的方式,在文件物理写入磁盘的过程中,嵌入一系列安全操作,保证实际存储的数据全部经过保护。  相似文献   
257.
针对数据结构与算法教学中存在的问题,根据自己多年教改的实践与探索,分析数据结构教学改革中一些观点和做法,提出教改中应该注意的一些问题。希望对该课程教学改革具有参考价值和促进意义。  相似文献   
258.
廖翠玲  余昭平 《计算机工程》2011,37(3):114-115,118
带记忆的组合生成器可以提高生成器的代数次数和相关免疫阶数,是一种重要的密钥流生成器。为此,研究带多比特记忆的组合生成器的概率模型,分析带多比特记忆的组合生成器的k阶相关免疫的充分必要条件,计算其输出序列与输入序列相关系数的平方和,并给出平方和的一般计算公式。分析结果表明,满足一定条件的带多比特记忆的组合生成器可以较好地抵抗相关攻击。  相似文献   
259.
为满足一种现场总线设备的实时性,分析了其链路层软件的实时性需求,并实现了链路层软件。链路层软件由设备驱动程序和和消息接收发送线程组成,通过设备驱动程序实现对FPGA板卡的控制以及中断处理,使用消息队列实现消息收发线程与用户线程的通信。对影响实时性的关键时间段进行分析,为精确测量时间,在关键模块进出口使用发送脉冲到示波器,使用示波器对软件的关键模块运行时间进行测量。测量结果表明,能够满足设备的实时性需求。  相似文献   
260.
传统的EM算法和FCM算法分割精度低,时间消耗大。为解决以上不足,提出了一种基于EM、FCM和KCN三种算法相结合的全新的图像分割算法。该算法有较好的分割精度。考虑到图像会受到噪声的干扰,在改进算法的基础上又引入图像的局部信息。首先利用图像的局部信息重塑图像的灰度直方图,增强了像素的类间散布性和类内紧凑性,然后让改进的算法在重塑图像上执行。实验结果表明,该算法具有很好的分割效果和较强的抗噪性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号