首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   62894篇
  免费   6536篇
  国内免费   4148篇
电工技术   5484篇
技术理论   3篇
综合类   5292篇
化学工业   8867篇
金属工艺   3757篇
机械仪表   4265篇
建筑科学   5344篇
矿业工程   1663篇
能源动力   1816篇
轻工业   4817篇
水利工程   1502篇
石油天然气   2694篇
武器工业   700篇
无线电   7780篇
一般工业技术   6934篇
冶金工业   2198篇
原子能技术   832篇
自动化技术   9630篇
  2024年   378篇
  2023年   1104篇
  2022年   2183篇
  2021年   3006篇
  2020年   2261篇
  2019年   1732篇
  2018年   1784篇
  2017年   2073篇
  2016年   1928篇
  2015年   2698篇
  2014年   3344篇
  2013年   3942篇
  2012年   4735篇
  2011年   4903篇
  2010年   4436篇
  2009年   4358篇
  2008年   4396篇
  2007年   3949篇
  2006年   3735篇
  2005年   2980篇
  2004年   2145篇
  2003年   1862篇
  2002年   2167篇
  2001年   1909篇
  2000年   1430篇
  1999年   1014篇
  1998年   648篇
  1997年   538篇
  1996年   438篇
  1995年   352篇
  1994年   271篇
  1993年   195篇
  1992年   171篇
  1991年   124篇
  1990年   85篇
  1989年   79篇
  1988年   57篇
  1987年   43篇
  1986年   22篇
  1985年   23篇
  1984年   15篇
  1983年   8篇
  1982年   15篇
  1981年   10篇
  1980年   14篇
  1979年   6篇
  1976年   1篇
  1974年   1篇
  1959年   5篇
  1951年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
张丽霞  梁华坤  傅熠  宋鸿陟 《计算机教育》2010,(14):136-140,158
文章综述用户模型法、用户调查法、专家评审法和观察法4类可用性测试方法,根据可用性测试的经验,总结出一套合理实用的可用性测试过程,使得可用性测试的效率高、代价低,尽可能发现更多的可用性问题;提出在程序设计类课程的教学中,应适当向学生介绍可用性测试的方法和过程,以培养学生对自己开发的软件系统进行可用性测试的能力。  相似文献   
102.
在中国几千年传统髹漆的土壤中,现代漆画以它蕴涵历史的营养及现代雨露,以它传统工艺与时代理念相融会,成为盛开在现代美术园地的一枝奇葩。它一出现就以它独特的艺术魅力打动和感染着人们,它沉着的色调优美的光泽,晶莹的通透,材质的肌理美,加之作者艺术理念的贯通,材料的相宜使用,技法及工艺的表现,就使漆画产生了厚重古朴,优雅瑰丽,奇趣妙意,鬼斧神工之艺术美的感染力。  相似文献   
103.
This paper considers an economic lot sizing model with constant capacity, non-increasing setup cost, and convex inventory cost function. Algorithms with computational time of O(N×TDN)have been developed for solving the model, where N is the number of planning periods and TDN is the total demand. This study partially characterizes the optimal planning structure of the model. A new efficient algorithm with computational time of O(N log N) has also been developed based on the partial optimal structure. Moreover, computational study demonstrates that the new algorithm is efficient.  相似文献   
104.
105.
A blind watermarking method using maximum wavelet coefficient quantization   总被引:3,自引:0,他引:3  
This paper proposes a blind watermarking algorithm based on maximum wavelet coefficient quantization for copyright protection. The wavelet coefficients are grouped into different block size and blocks are randomly selected from different subbands. We add different energies to the maximum wavelet coefficient under the constraint that the maximum wavelet coefficient is always maximum in a block. The watermark is embedded the local maximum coefficient which can effectively resist attacks. Also, using the block-based watermarking, we can extract the watermark without using the original image or watermark. Experimental results show that the proposed method is quite robust under either non-geometry or geometry attacks.  相似文献   
106.
王铮  张毅 《计算机工程》2009,35(1):87-89
介绍几种典型目录一致性协议并分析它们的优缺点。在综合全映射目录和有限目录优点的基础上,通过在存储器层上增加一个存储器高速缓存(Cache)层的方式,提出并讨论一种改进后的Cache一致性协议。该协议相对有限目录存储开销增加不多的情况下,提高了系统性能和可扩展性。  相似文献   
107.
邢熠  叶新铭 《计算机工程》2009,35(24):36-38
针对一致性测试中的静态需求测试通常采用手工方法而产生的效率低问题,提出一种基于统计学习的方法,包括静态需求的关联规则表示,并对采样的协议数据进行关联规则挖掘,如果得到的规则与需求规则一致,静态需求就可以得到统计上的测试检验。该方法在OSPFv3协议测试中取得了较好的效果。  相似文献   
108.
刘大伟  庄毅  张奇  黄华 《计算机工程》2009,35(23):149-151
为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的操作灵活性。  相似文献   
109.
张毅  陈文星 《计算机工程》2009,35(12):123-124
对门限秘密共享欺诈者的检测,目前很少有整体检测法。利用线性方程组解的性质,在能获得比门限个数多一个参与者的条件下,不需其他任何信息,只需执行一次运算,就可整体判断有无欺诈者。该方案是一个完备的秘密共享方案,信息率为1,1个欺诈者欺诈成功的概率为0,2个及多个欺诈者欺诈成功的概率不超过1/p(p为大素数)。  相似文献   
110.
徐伟  杨怡  陶军 《计算机工程》2009,35(14):135-137
移动终端在AP间切换产生的时延和抖动严重影响实时业务的质量。通过分析移动终端切换的过程和现有的改进方案,提出一种基于动态域值的扫描触发机制,有效地避免移动终端在静止和AP信号较好条件下的cache更新。在STA上实现基于动态域值触发扫描的分片cache的更新算法,该算法在保证cache及时更新的同时降低每次更新cache的开销且能有效减小切换时延。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号