首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11814篇
  免费   687篇
  国内免费   450篇
电工技术   839篇
综合类   1011篇
化学工业   1489篇
金属工艺   631篇
机械仪表   719篇
建筑科学   1171篇
矿业工程   570篇
能源动力   308篇
轻工业   1276篇
水利工程   482篇
石油天然气   495篇
武器工业   164篇
无线电   1144篇
一般工业技术   822篇
冶金工业   688篇
原子能技术   166篇
自动化技术   976篇
  2024年   162篇
  2023年   219篇
  2022年   247篇
  2021年   263篇
  2020年   261篇
  2019年   243篇
  2018年   253篇
  2017年   132篇
  2016年   159篇
  2015年   237篇
  2014年   641篇
  2013年   394篇
  2012年   458篇
  2011年   436篇
  2010年   438篇
  2009年   416篇
  2008年   401篇
  2007年   466篇
  2006年   436篇
  2005年   461篇
  2004年   411篇
  2003年   442篇
  2002年   340篇
  2001年   312篇
  2000年   344篇
  1999年   363篇
  1998年   434篇
  1997年   399篇
  1996年   389篇
  1995年   343篇
  1994年   318篇
  1993年   272篇
  1992年   291篇
  1991年   282篇
  1990年   262篇
  1989年   202篇
  1988年   92篇
  1987年   95篇
  1986年   75篇
  1985年   77篇
  1984年   75篇
  1983年   51篇
  1982年   55篇
  1981年   61篇
  1980年   45篇
  1979年   31篇
  1978年   15篇
  1977年   12篇
  1956年   20篇
  1954年   13篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
节点之间的协作交互是无线传感器网络自组织基础,也是拓扑控制和路由选择的本质特性。分析无线传感器网络典型拓扑控制算法和路由协议中的交互行为,在多Agent系统模型基础上,提出基于AUML的无线传感器网络Agent元模型和Agent模型图,构建适合于无线传感器网络的AUML交互模型,该模型包括WSNAgent实例、WSNAgent角色特征、WSNAgent生命线和控制焦点、连接器、消息、条件等基本组件。典型协议建模表明,无线传感器网络AUML交互模型具有较好的可视化描述能力,为无线传感器网络交互的实现奠定了良好基础。  相似文献   
992.
文章详细介绍了机电设备远程监控系统的硬件构成,和在linux开发环境下,PDU串的编码及其ARM处理器通过串口向手机发送AT指令,实现对系统的远程监控。  相似文献   
993.
主要针对JPEG图像合成伪造,提出了一种基于量化失真的合成图像盲检测算法。首先针对合成图像以JPEG和非JPEG不同的存储方式,分别估计原始量化矩阵;然后用估计的原始量化矩阵对合成图像再压缩,计算压缩前后的量化失真;最后通过判断合成图像不同区域量化失真的大小,实现窜改区域的自动检测和定位。实验结果表明:算法能有效地检测JPEG和非JPEG两种不同存储方式的合成图像。  相似文献   
994.
随着电子技术的不断发展,文化信息、科学知识的普及、传播和保存已不再拘泥于纸质媒介中,许多信息会以电子媒介的形式进行传播或被保存,所以这一现象的形成也对数字化图书馆带来的不小的冲击。图书馆也不再只存放图书、纸质文件等内容,数字化图书馆和非书资源的存入丰富了图书馆的内容,也增加了信息在图书馆中的存储形式。本文以高校图书馆现状为背景详细的阐述了目前高校图书馆非书资源建设中存在的问题,在此基础上提出了数字化图书馆非书资源系统的需求分析和设计原则、最后说明了系统的应用。  相似文献   
995.
金席卷  姚杰  方逵 《软件》2012,(3):41-43
利用二次均匀B样条曲线的端点性质,导出了构造插值二次均匀B样条曲线曲面的一种新的基函数―BB基函数。由BB基函数构造了C1保形插值二次均匀B样条曲线,构造了C1双二次均匀B样条插值曲面。  相似文献   
996.
网络的异常流量检测是通过比较系统或用户的实际行为模式与正常行为模式之间的区别来检测入侵,目前的异常流量检测系统没有均衡考虑检测实时性与检测可信度之间的矛盾,本文提出了一种可调Chi-Squarer的网络异常流量检测模型,根据测度的可信度不同,设置不同的可信系数,通过调整可信系数,使总的异常值可以反映测度的可信度,从而提高了检测效率。  相似文献   
997.
虽然DSM系统相互之间差异很大,但DSM存在一个共同特征,即提供共享存储抽象机制。本文分析了DSM系统共享存储抽象机制的实现,总结了各种不同的实现途径、实现细节及各自的优缺点,指出了DSM发展的趋势及一些亟待解决的问题。  相似文献   
998.
浮点多字节加减运算由于其方法简单,容易实现,因此很少引起重视。而BCD多字节浮点运算应用开始增多又提醒我们要注意其运算时间的缩短。因为许多高级函数调用的正是这类基本运算,基本运算的速度在很大程度上决定了整个系统的运算速度。介绍了高精度、高速度的BCD多字节浮点加减运算。  相似文献   
999.
尿中硫氰酸盐是丙烯腈主要代谢产物之一、丙烯腈在体内可分解出氰离子,并转化为硫氰酸盐,测定尿硫氰酸盐含量可以反映丙烯腈吸收程度。原理: 酸氰化物在酸性溶液中与溴作用生成溴化氰、用硫酸肼还原除去过量溴后,加入吡啶—对-苯二胺(或吡啶—盐酸联苯胺)即生成红色络合物,进行比色测定。试剂: 1.硫氰酸盐标准液: 精确称取烘干的硫氰酸钾(KCNS、  相似文献   
1000.
金广龙  袁家斌 《计算机科学》2014,41(8):183-185,218
基于最短向量问题的格公钥密码体制是典型的抗量子计算密码体制。格的唯一最短向量问题可转化为二面体群的隐含子群问题。有效地求解二面体群的隐含子群问题可攻破基于格的唯一最短向量问题的公钥密码体制。Kuperberg提出了二面体群隐含子群问题的半指数级量子算法。通过研究Kuperberg量子算法,利用概率量子克隆,文中提出了二面体群隐含子群问题的多项式时间量子算法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号