首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80507篇
  免费   7182篇
  国内免费   4474篇
电工技术   5442篇
技术理论   4篇
综合类   6093篇
化学工业   12740篇
金属工艺   4490篇
机械仪表   5260篇
建筑科学   6152篇
矿业工程   1786篇
能源动力   2275篇
轻工业   6585篇
水利工程   1650篇
石油天然气   3459篇
武器工业   726篇
无线电   10150篇
一般工业技术   9867篇
冶金工业   3342篇
原子能技术   1075篇
自动化技术   11067篇
  2024年   317篇
  2023年   1208篇
  2022年   2263篇
  2021年   3110篇
  2020年   2321篇
  2019年   2014篇
  2018年   2130篇
  2017年   2481篇
  2016年   2378篇
  2015年   3310篇
  2014年   4135篇
  2013年   4913篇
  2012年   5352篇
  2011年   5839篇
  2010年   5399篇
  2009年   4971篇
  2008年   5016篇
  2007年   4693篇
  2006年   4523篇
  2005年   3876篇
  2004年   2916篇
  2003年   2732篇
  2002年   3044篇
  2001年   2575篇
  2000年   2011篇
  1999年   1663篇
  1998年   1304篇
  1997年   1059篇
  1996年   956篇
  1995年   828篇
  1994年   707篇
  1993年   509篇
  1992年   397篇
  1991年   299篇
  1990年   231篇
  1989年   185篇
  1988年   145篇
  1987年   82篇
  1986年   65篇
  1985年   43篇
  1984年   35篇
  1983年   20篇
  1982年   26篇
  1981年   24篇
  1980年   20篇
  1979年   9篇
  1976年   8篇
  1975年   7篇
  1959年   5篇
  1951年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
Wireless sensor networks (WSNs) are vulnerable to security attacks due to their deployment and resource constraints.Considering that most large-scale WSNs follow a two-tiered architecture,we propose an efficient and denial-of-service (DoS)-resistant user authentication scheme for two-tiered WSNs.The proposed approach reduces the computational load,since it performs only simple operations,such as exclusive-OR and a one-way hash function.This feature is more suitable for the resource-limited sensor nodes and mobile devices.And it is unnecessary for master nodes to forward login request messages to the base station,or maintain a long user list.In addition,pseudonym identity is introduced to preserve user anonymity.Through clever design,our proposed scheme can prevent smart card breaches.Finally,security and performance analysis demonstrates the effectiveness and robustness of the proposed scheme.  相似文献   
992.
993.
In this paper, we are concerned with the boundary stabilization of two connected strings with middle joint anti-damping for which all eigenvalues of the (control) free system are located on the right complex plane. We first design an explicit state feedback controller to achieve exponential stability for the closed-loop system. Consequently, we design the output feedback by using infinite-dimensional observer. The backstepping approach is adopted in investigation. It is shown that by using one boundary stabilizer only, the output feedback can make the closed-loop system exponentially stable with arbitrary decay rate.  相似文献   
994.
Simulation is indispensable in computer architecture research. Researchers increasingly resort to detailed architecture simulators to identify performance bottlenecks, analyze interactions among different hardware and software components, and measure the impact of new design ideas on the system performance. However, the slow speed of conventional execution‐driven architecture simulators is a serious impediment to obtaining desirable research productivity. This paper describes a novel fast multicore processor architecture simulation framework called Two‐Phase Trace‐driven Simulation (TPTS), which splits detailed timing simulation into a trace generation phase and a trace simulation phase. Much of the simulation overhead caused by uninteresting architectural events is only incurred once during the cycle‐accurate simulation‐based trace generation phase and can be omitted in the repeated trace‐driven simulations. We report our experiences with tsim, an event‐driven multicore processor architecture simulator that models detailed memory hierarchy, interconnect, and coherence protocol based on the TPTS framework. By applying aggressive event filtering, tsim achieves an impressive simulation speed of 146 millions of simulated instructions per second, when running 16‐thread parallel applications. Copyright © 2010 John Wiley & Sons, Ltd.  相似文献   
995.
Abstract— A novel pixel design for vertical‐alignment LCDs with superior transmittance has been developed. The new liquid‐crystal mode, refered to as the hole‐induced vertical‐alignment mode (Hi‐VA), uses a via hole of an organic layer on a TFT substrate to achieve multi‐domain alignment. Compared to the conventional design, the Hi‐VA mode has a transmittance of up to 135% with a contrast ratio of 2000:1. Moreover, the new structure is free from ITO patterning or protrusion on the color‐filter side, which makes the fabrication process simple and low cost.  相似文献   
996.
随着面向服务架构、业务过程管理技术的推广应用,企业中用建模语言描述的业务过程模型越来越多,这些模型描述了企业核心的业务逻辑,是企业最宝贵的知识资产.为了更好地促进企业的发展,提升竞争力,需要将这些业务过程模型作为数据进行有效地管理、建立企业过程模型库,并支持对过程模型的存储、浏览、相似性度量、检索等操作和应用开发.提出了一个开放的业务过程模型管理框架--BeeHiveZ,阐述了BeeHiveZ的体系结构、关键技术及系统功能与操作等内容.BeeHiveZ现已在开源软件社区SourceForge. net上发布.  相似文献   
997.
针对传统认证算法不适用于语音通讯的现状,提出一种基于人耳感知特性的认证算法,较好地满足了语音认证对鲁棒性和效率的较高要求.算法对语音提取浊音部分,基于MFCC原理提出一种新的感知特征提取算法计算AMFCC参数,然后用RM-EPN编码消除误差,最后使用Rainbow算法对序列进行签名.实验证明,该认证算法在保持篡改识别率的基础上,能够抵御20dB的白噪声干扰,对窄带噪声、信道滤波等其他正常干扰具有95%以上的通过率.同时运行效率较高.Leon3 SOC平台的实验结果表明,算法能够用较少的资源实现语音的实时处理,适用于资源受限的语音通信终端.  相似文献   
998.
物联网环境下智能插座的设计   总被引:2,自引:0,他引:2  
实时反馈机制被普遍认为是一种有效的节能方式,同时物联网技术使这种方式变得更为舒适便捷.提出在物联网环境下使用智能插座来实现电能的实时反馈.详细介绍了构成智能插座的电源模块、电能传感模块、电器通断模块、存储模块、处理器和无线通信模块的设计.此外还对电源模块、无线通信模块、电能传感模块、以及实际的节能效果方面进行了测试验证.  相似文献   
999.
一种提取目标图像最小外接矩形的快速算法   总被引:5,自引:0,他引:5  
卢蓉  范勇  陈念年  王俊波 《计算机工程》2010,36(21):178-180
在图像分类与识别算法研究中,目标几何特征的提取通常需要计算目标图像的最小外接矩形以获取长、宽等属性。针对该特点,提出一种利用顶点链码与离散格林理论相结合的方式提取目标图像的最小外接矩形的算法。该算法只需根据顶点链中垂直或水平方向上的点坐标即可求出目标的面积、形心和主轴。基于顶点链码和离散格林的主轴法和旋转法可快速求出目标的最小外接矩形。实验结果表明,旋转法的运算速度是现有算法的2倍左右,主轴法的速度又比旋转法快速2倍左右。  相似文献   
1000.
具有QoS保障功能的服务网格资源映射策略   总被引:1,自引:0,他引:1       下载免费PDF全文
花嵘  傅游  杜宇 《计算机工程》2010,36(15):43-45,48
针对网格资源映射对用户的服务质量(QoS)偏好考虑不足的问题,对保障多维QoS的网格资源映射算法进行研究,从服务网格资源的多维QoS属性分析入手,在满足用户全局约束的前提下,根据服务中各子任务的QoS约束筛选出符合要求的网格资源,并给出合理的映射结果,提出一种网格资源映射算法——QoS-Sufferage算法。利用GridSim平台进行仿真比较,结果验证了算法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号