首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57297篇
  免费   5516篇
  国内免费   3451篇
电工技术   4004篇
技术理论   5篇
综合类   5104篇
化学工业   8604篇
金属工艺   3243篇
机械仪表   3516篇
建筑科学   4524篇
矿业工程   1522篇
能源动力   1528篇
轻工业   6159篇
水利工程   1574篇
石油天然气   2443篇
武器工业   563篇
无线电   6320篇
一般工业技术   5788篇
冶金工业   2193篇
原子能技术   770篇
自动化技术   8404篇
  2024年   228篇
  2023年   827篇
  2022年   1746篇
  2021年   2373篇
  2020年   1743篇
  2019年   1366篇
  2018年   1562篇
  2017年   1740篇
  2016年   1575篇
  2015年   2388篇
  2014年   2946篇
  2013年   3594篇
  2012年   4274篇
  2011年   4561篇
  2010年   4128篇
  2009年   3989篇
  2008年   4185篇
  2007年   3823篇
  2006年   3529篇
  2005年   3007篇
  2004年   2194篇
  2003年   1570篇
  2002年   1529篇
  2001年   1268篇
  2000年   1178篇
  1999年   992篇
  1998年   757篇
  1997年   624篇
  1996年   534篇
  1995年   472篇
  1994年   342篇
  1993年   260篇
  1992年   221篇
  1991年   161篇
  1990年   118篇
  1989年   106篇
  1988年   93篇
  1987年   42篇
  1986年   58篇
  1985年   27篇
  1984年   23篇
  1983年   13篇
  1982年   12篇
  1981年   19篇
  1980年   23篇
  1979年   10篇
  1976年   8篇
  1975年   4篇
  1959年   8篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
对SAR图像的滤波方法进行了研究,在研究SAR图像经典滤波方法的基础上,研究了一种在边缘保持、滤波效果及滤波速度上综合效果最佳的滤波方法。首先使用一种边缘检测算子检测边缘方向,然后在边缘区沿边缘方向进行滤波,在非边缘区域使用统计局域方差系数方法滤波,最后以实验证明了这种方法是有效的。  相似文献   
992.
993.
董芳  黄海  陈鸿昶 《计算机工程》2008,34(8):128-129
以软交换为代表的下一代网络主要采用H.248协议对网关进行控制。该文介绍了H.248协议,提出基于IP传输协议存在的不可靠性,分析了可靠传输机制,设置3个定时器,给出一种基于IP的H.248协议可靠传输方案。初步实现结果表明,该方案可以保证事务的可靠传输,提高信令处理效率,是完全可行的。  相似文献   
994.
陈勇  许芳  袁春  徐火生 《计算机工程》2008,34(5):271-273
提出一种cPCI系统架构下实现主从式多CPU间共享内存通信的平台级分布软件机制。论述该机制中共享内存访问互斥、通信性能保证、心跳机制等关键问题及其解决方案。研究实时高效、健壮性、移植性、用户及系统规模扩展等cPCI平台级的应用需求,实现了共享内存通信软件中间件,在通信网关、智能通信平台等多个项目中得到实际应用。  相似文献   
995.
郑志蓉  赫方  岳阳 《计算机工程》2008,34(3):168-170
安全系统的重要目标是完整性和保密性,BLP模型是经典的保密性模型,Clark-Wilson模型是最能反映完整性保护需求的模型。该文提出一种基于良构应用的多级安全策略模型,利用良构应用完成信息从低保密等级流向高保密等级的工作,利用基于角色的方法完成在使用良构应用的用户间的职责隔离,从而保证了系统的保密性和完整性。在模型的具体实施中,模型的执行规则和保证规则明确了操作系统和应用系统在实现该模型中所扮演的角色。  相似文献   
996.
普适计算环境是信息空间与物理空间的融合,存在着既要实现信息高度共享和协作,又要保证安全隐私之间的矛盾。该文提出普适计算环境中动态的、语义的安全策略管理机制。引入统一的本体知识库,根据上下文的变化,通过本体服务动态调整策略服务和事件服务,实现策略的动态执行。描述该机制的策略管理框架、策略动态执行和策略规范。通过普适计算的典型应用场景,分析和说明如何应用该机制。  相似文献   
997.
介绍了一种基于IRT/CTT混合模型的上机测试软件实现方法.详细介绍了基于IRT模型的测试算法实现过程.对基于CTT模型实现的上机测试软件中测试结果打包和传输问题给出了实现方法.  相似文献   
998.
近年来,防火墙在网络中得到了广泛的应用.它能够比较有效地防范病毒与黑客的攻击,保护网络的安全.但是也带来了一些不利影响,使一些需要进行网络通信的应用软件系统不能正常工作.介绍一个解决方案,并且重点介绍通过HTTP Tunneling技术使用基于文本的HTTP协议传送二进制数据的方法.  相似文献   
999.
根据特征编码的思想,首次提出了一种基于文字下划线特征变化的脆弱型文本水印算法.该算法利用字符的内码特征信息生成水印,然后按照特定的顺序插入水印或检测水印.理论分析和实验表明,算法具有良好的不可感知性,能准确地检测各类水印攻击,在大部分情况下能对篡改进行精确定位.  相似文献   
1000.
B/S模式下基于Jabber的IM系统的构建方法   总被引:1,自引:0,他引:1  
传统的即时通信系统大都使用C/S模式,用户需要下载并安装客户端后才可以使用。随着Web技术的发展,人们越来越习惯于使用基于B/S模式的应用来进行工作,而即时通信作为一种方兴未艾的互联网通信服务,如果也能够工作于B/S模式下,必将给人们带来更大的方便。描述了一种B/S模式下的基于Jabber的IM系统的构建方法。通过采用BOSH技术,结合实际校园项目构建了B/S模式下基于Jabber的IM系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号