首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4677篇
  免费   252篇
  国内免费   154篇
电工技术   346篇
综合类   255篇
化学工业   511篇
金属工艺   226篇
机械仪表   301篇
建筑科学   485篇
矿业工程   199篇
能源动力   85篇
轻工业   466篇
水利工程   238篇
石油天然气   182篇
武器工业   97篇
无线电   520篇
一般工业技术   326篇
冶金工业   191篇
原子能技术   50篇
自动化技术   605篇
  2024年   40篇
  2023年   133篇
  2022年   164篇
  2021年   123篇
  2020年   119篇
  2019年   130篇
  2018年   129篇
  2017年   78篇
  2016年   82篇
  2015年   99篇
  2014年   258篇
  2013年   174篇
  2012年   212篇
  2011年   212篇
  2010年   194篇
  2009年   199篇
  2008年   169篇
  2007年   218篇
  2006年   241篇
  2005年   202篇
  2004年   186篇
  2003年   198篇
  2002年   160篇
  2001年   127篇
  2000年   132篇
  1999年   99篇
  1998年   54篇
  1997年   68篇
  1996年   67篇
  1995年   83篇
  1994年   75篇
  1993年   56篇
  1992年   58篇
  1991年   71篇
  1990年   75篇
  1989年   78篇
  1988年   45篇
  1987年   27篇
  1986年   27篇
  1985年   35篇
  1984年   29篇
  1983年   26篇
  1982年   21篇
  1981年   18篇
  1980年   11篇
  1979年   12篇
  1978年   9篇
  1975年   10篇
  1974年   11篇
  1973年   11篇
排序方式: 共有5083条查询结果,搜索用时 546 毫秒
111.
针对信号监测工作中信号时频图清晰显示重要性的问题,首先介绍了信号时频特征获取,之后进行信号时频图显示处理,利用基于灰度变换图像对比度增强、图像渐变平滑处理、图像的锐化处理的数字图像处理相关算法对信号时频图进行显示处理,并成功的在实践工程中进行了运用,解决了信号时频特征在时频域直观显示的问题,从而能够在时频域上表示出信号...  相似文献   
112.
网络安全性能的预先识别、对网络整体的安全性能的掌握对网络安全非常重要。该文主要就网络安全风险的系统体系结构设计进行探讨,主要讨论了脆弱性扫描客户方子系统设计、脆弱性扫描服务器以及系统风险评估子系统设计三部分,对于深化网络安全风险评估具有一定作用。  相似文献   
113.
以大量可分组移动对象的区域偏离监视问题为研究背景,扩展了基于区域覆盖的空间索引结构——虚拟网格四分树,提出了一种新的索引结构VGQ_G。基于VGQ_G,实现了区域偏离监视算法RDMA;给出了监视算法的性能对比实验。实验结果表明,在移动对象数量足够大的时候,设计的监视算法比朴素的监视算法在响应时间上提高了一个数量级。  相似文献   
114.
交通数据的正确掌握对后续的交通控制起着至关重要的作用,采用基于视频虚拟检测带的交通流量检测方法,对检测带范围内像素点RGB的强度值进行统计,将无车辆时的统计值作为标准特征模板并执行模板更新策略,通过计算每一帧实时视频图像的特征值与标准模板特征值的距离进行车辆检测.为了提高检测精度,提出了一种基于阴影特征的阴影检测算法.在早晨和中午的不同光照条件下进行试验,在阴影明显的情况下,该方法的检测准确率在91%以上,在阴影不明显的情况下,检测准确率达到95%,可满足智能交通的需要.  相似文献   
115.
随着芯片复杂度的不断增大,设计一个高效的片上网络容错路由算法面临着巨大的挑战。由于芯片面积开销的限制,拥有低面积开销的无虚通道片上网络路由器受到学术界的广泛关注。但目前对无虚通道片上网络容错路由算法的研究却停留在容错性能上,而忽略了容错路由算法的路由路径过于单一所造成的负载不均、数据包平均延迟较大等问题。文章在借鉴已有的奇偶转向容错路由算法的基础上,对算法的故障模型和故障绕行策略进行优化,并在算法中融入负载均衡策略,以形成新的容错算法缓解上述问题。在9x9的2D mesh网络中对新提出的算法和参考算法的仿真结果表明:与参考算法相比,新算法在降低数据延迟和吞吐量方面有着明显的优势,在最优情况下能减少8.92%数据延迟和增加10.46%的吞吐量。  相似文献   
116.
从ARM7中断处理机制入手,分析了ARM7+μC/OS-Ⅱ平台下的中断处理过程,提出了一套基于中断优先级的ARM中断优化方法。试验证明,此方法在不更改操作系统代码的情况下可以实现中断嵌套功能,有效提高了系统的实时性能,在工程应用中具有一定的实用价值。  相似文献   
117.
利用流量对ATM控制平面进行攻击是典型的拒绝服务类安全问题。文中将通过对这类攻击的分析,探讨针对这类安全问题的面向ATM网络节点的解决途径,提出一种设置门限的安全认证机制和一个循环路由检测算法,并且给出相应的描述和分析。  相似文献   
118.
Web安全问题   总被引:3,自引:0,他引:3  
WWW已成为Internet上信息服务的重要平台,而与WWW相关的安全问题也日益严重。本文指出WWW体系结构与其安全问题的关系,给出了攻击Web的一般方法分类,讨论了对Web服务软件及其主机环境安全的根本威胁,指出对Web安全性问题研究途径和方法。  相似文献   
119.
基于改进粒子群游优化的模糊逻辑系统自学习算法   总被引:6,自引:0,他引:6  
Eberhart在[1]中提出了粒子群游优化算法(ParticleSwarmOptimizationAlgorithm)。该文将改进后的粒子群游算法应用于模糊逻辑系统自学习。模糊辨识器的计算机模拟证明了改进算法的有效性。  相似文献   
120.
早在1992年,Westwood公司便以《沙丘Ⅱ》在游戏业确立了自己不可撼动的地位。它所创建的即时战略游戏模式,十年来没有大的变化。去年《泰》上市,虽然招来不少嘘声,但依然创下了销售奇迹,说明仍有许多的玩家对《C&C)系列痴心不改。Westwood显然也深受鼓舞,笑容满面地又从袖子里拿出一款任务版:《泰伯利安之日:烈火风暴 》(C&C Tiberian Sun:Firestorm)。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号