首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37247篇
  免费   4444篇
  国内免费   3282篇
电工技术   3299篇
综合类   5035篇
化学工业   4646篇
金属工艺   2398篇
机械仪表   2746篇
建筑科学   2661篇
矿业工程   1150篇
能源动力   1122篇
轻工业   4559篇
水利工程   1211篇
石油天然气   1142篇
武器工业   513篇
无线电   4055篇
一般工业技术   3199篇
冶金工业   1383篇
原子能技术   672篇
自动化技术   5182篇
  2024年   240篇
  2023年   606篇
  2022年   1399篇
  2021年   1716篇
  2020年   1241篇
  2019年   870篇
  2018年   938篇
  2017年   1062篇
  2016年   952篇
  2015年   1614篇
  2014年   2007篇
  2013年   2520篇
  2012年   3069篇
  2011年   3318篇
  2010年   3082篇
  2009年   3010篇
  2008年   3026篇
  2007年   3153篇
  2006年   2598篇
  2005年   2127篇
  2004年   1599篇
  2003年   1027篇
  2002年   1052篇
  2001年   1061篇
  2000年   857篇
  1999年   295篇
  1998年   76篇
  1997年   81篇
  1996年   40篇
  1995年   37篇
  1994年   29篇
  1993年   29篇
  1992年   43篇
  1991年   32篇
  1990年   28篇
  1989年   28篇
  1988年   27篇
  1987年   17篇
  1986年   8篇
  1985年   7篇
  1984年   14篇
  1983年   7篇
  1982年   3篇
  1981年   6篇
  1980年   6篇
  1979年   6篇
  1959年   6篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
171.
传统的恶意代码检测方法通常以固定的指令或字节序列这些具体特征作为检测依据,因此难以检测变形恶意代码.使用抽象特征是解决该问题的一个思路.本文针对恶意代码常用的变形技术,即等价指令替换、垃圾代码插入以及指令乱序进行研究.定义了一种抽象特征,同时提出了依据该抽象特征检测变形恶意代码的方法.最后,以典型变形病毒Win32.Evol为对象进行了实验,将该方法与其它方法进行了对比.实验结果验证了该方法的有效性.  相似文献   
172.
提出一种针对选择自动重传(SR-ARQ)技术结合自适应调制系统(AMS)的跨层分析和设计方法.该方法采用有限状态马尔可夫链(FSMC),同时对物理层和链路层进行建模,然后用更新报酬(renewal-reward)理论对系统的有效吞吐量进行精确分析,并根据分析结果设计系统中所使用的参数.计算机仿真结果验证了该跨层分析方法的精确性,并可以从中看出本方法对系统参数选取的指导意义.  相似文献   
173.
针对目前DNA数据组织与处理中存在的数据异构问题,提出一个基于XML的DNA公共数据模型(DCDM)。该模型具有很强的可扩展性,能克服一般公共数据模型的作用范围小的缺点,可用于构建DNA研究领域统一的DNA数据描述模式。实验结果表明,该模型能解决DNA数据异构中的语义异构。  相似文献   
174.
星载软件工作环境的特殊性要求其具有高可靠性和容错性.现有软件可靠性低于硬件可靠性,星载软件失效在系统失效中占有很大比例.分析星载软件特点,根据其开发流程,阐述在软件开发各阶段提高其可靠性和容错性的措施.实践结果证明,此类容错技术是必要且有效的.  相似文献   
175.
面向对象的嵌入式系统电源管理模型   总被引:2,自引:1,他引:1       下载免费PDF全文
针对嵌入式系统的低功耗设计,提出一种面向对象的软件电源管理模型。在操作系统的基础上将相关API封装与扩展,抽象出操作系统电源管理类(OSPM)、CPU电源管理类(CPUPM)、设备驱动电源管理类(DDPM)、应用程序电源管理类(APM)。在操作系统层、驱动程序层、应用程序层之间形成电源管理接口,简化嵌入式系统电源管理的软件设计与维护。  相似文献   
176.
针对粗集理论的分辨矩阵方法求解知识约简过程中时空性能上存在的问题,提出分辨矩阵法耗时推算的原理和算法,包括2个耗时段的推算及推算结果的可靠性验证。推算可预知分辨矩阵法处理数据所消耗的时间,对数据挖掘实验的可行性进行预测。  相似文献   
177.
基于混沌级联的语音频域实时加密系统   总被引:2,自引:1,他引:1       下载免费PDF全文
针对现有语音实时保密通信系统中系统空载密钥泄漏现象导致容易遭受基于自适应同步控制方法攻击的问题,采用混沌级联对语音频域进行实时加、解密。该方案实现零密钥泄漏,有效抵御了基于自适应同步控制方法的攻击。系统测试分析结果表明,该方案是有效、安全的,优于基于单组混沌系统对时域的加密方法。  相似文献   
178.
王毅  金忠 《计算机科学》2016,43(5):219-222, 237
传统的推荐系统往往是通过使用协同过滤或基于内容的方式来实现的,而文中将矩阵完整化的方法应用到推荐系统中。由于数据的稀疏性,直接使用矩阵完整化的方法会给推荐结果带来不小的误差。考虑到使用用户中存在一些活跃用户,挖掘出这些特殊用户,由他们组成的数据会降低稀疏性,而且对活跃用户提高 推荐质量,会产生更大的商业价值。提出了一种分块整合推荐的方法,实验结果表明该方法能够提升推荐精度。  相似文献   
179.
作为一种重要的短语类型,介词短语在汉语中分布广泛,正确识别汉语介词短语对自然语言处理领域的很多任务和应用都有重要的作用和意义。该文对近些年与识别汉语介词短语有关的研究做了梳理,从研究对象、实验评价标准和具体研究方法等几个方面比较详细地介绍了相关工作,最后归纳了汉语介词短语识别研究中表现出来的一些特点,并对未来研究的发展提出了几点建议。  相似文献   
180.
相对于主机集中式架构,以X86和云计算为基础的分布式架构在扩展性、低成本方面的优势明显,随着技术的进步,其可用性也在逐步提升,已经成为主流的架构方案.针对在数据库层应用分布式架构,本文从分库分表、读写分离、数据共享和访问性能优化、高效运维等方面,提出了一套适用于银行核心业务系统的分布式架构解决方案,并已取得应用实践的成功.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号