首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58371篇
  免费   4883篇
  国内免费   2678篇
电工技术   3685篇
技术理论   3篇
综合类   4013篇
化学工业   9660篇
金属工艺   3366篇
机械仪表   3858篇
建筑科学   4588篇
矿业工程   1836篇
能源动力   1715篇
轻工业   3810篇
水利工程   1073篇
石油天然气   3950篇
武器工业   528篇
无线电   6304篇
一般工业技术   7000篇
冶金工业   2628篇
原子能技术   672篇
自动化技术   7243篇
  2024年   269篇
  2023年   1060篇
  2022年   1814篇
  2021年   2471篇
  2020年   1988篇
  2019年   1612篇
  2018年   1774篇
  2017年   1946篇
  2016年   1685篇
  2015年   2301篇
  2014年   2985篇
  2013年   3322篇
  2012年   3621篇
  2011年   4071篇
  2010年   3517篇
  2009年   3290篇
  2008年   3242篇
  2007年   2989篇
  2006年   3074篇
  2005年   2564篇
  2004年   1850篇
  2003年   1641篇
  2002年   1617篇
  2001年   1396篇
  2000年   1305篇
  1999年   1543篇
  1998年   1297篇
  1997年   1124篇
  1996年   1005篇
  1995年   834篇
  1994年   667篇
  1993年   485篇
  1992年   425篇
  1991年   272篇
  1990年   219篇
  1989年   169篇
  1988年   124篇
  1987年   82篇
  1986年   68篇
  1985年   44篇
  1984年   35篇
  1983年   32篇
  1982年   31篇
  1981年   22篇
  1980年   17篇
  1979年   6篇
  1959年   13篇
  1940年   3篇
  1929年   1篇
  1928年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
由于空间数据的非结构化特点,传统的管理方法是采用文件系统,导致数据一致性、完整性及完全性等问题。如何利用数据库技术管理空间数据是同行关注的问题。Oracle7的空间数据管理技术成功解决了两个关键问题:如何在单一数据库中存取及管理不同类型的数据;如何改善拥有浩翰空间数据的空间数据库的性能。本文拟详细分析和讨论该技术。  相似文献   
992.
一种办公自动化系统的安全机制   总被引:2,自引:0,他引:2       下载免费PDF全文
在办公自动化系统中安全问题日益突出,本文在充分研究基于角访问控制模型基础上,结合开发办公自动化系统的实际需要,提出了一种基于业务工作流和角色控制的办公自动化系统安全机制,较好地满足了办公自动化系统的安全需要。  相似文献   
993.
带状图像交叉区域的骨架求解算法   总被引:4,自引:2,他引:2  
交叉区域的求解技术是图像骨架化中的难点,在基于无向图的图像整体骨架表示模型及算法的基础上,提出了图像交叉区域(如X形、K形等)的骨架求解算法,它根据图像交叉区域在无向图中的位置和邻接关系确定图像交叉区域的形状,并根据几何近似原理,用多边形近似方法对不同形状的交叉区域进行求解,算法充分利用图像的拓扑信息,具有速度快,了等优点,并得到了实际应用。  相似文献   
994.
用于三维图像恢复的广义点扩展函数   总被引:3,自引:0,他引:3  
采用传统的摄像系统点扩展函数恢复三维图像,往往不能得到满意的结果。文中提出一种新的概念-广义点扩展函数,取代传统的摄像系统点扩展函数,用于三维图像恢复。首先给出广义点扩展函数的定义,它等于物体和场景到摄像系统的点扩展函数与摄像系统的点扩展函数的券积。然后给出物体和场景到摄像系统的点扩展函数估计。最后还给出采用广义点扩展函数恢复三维图像的实验结果。实验结果表明,采用广义点扩展函数恢复三维图像,比采用  相似文献   
995.
单电子器件的仿真   总被引:2,自引:0,他引:2  
该文介绍了一种利用正统理论与Monte Carlo方法模拟单电子隧空器件的认真程序。该程序可模拟电子通过包含小隧道结、电容和理想电压源的电路的输运过程,利用该程序,对单库仓岛和多库仓同的单电子晶体管(SET)系统进行了模拟。  相似文献   
996.
网络和移动存储设备是传播安全威胁的两个主要途径.文章介绍了TNC的体系结构和设计原理,并对TNC进行扩充,给出了一种可信USB存储设备管理方案,与TNC架构结合在一起,形成了更为完善的可信体系,从源头上阻止了网络和移动存储设备带来的安全威胁.  相似文献   
997.
本文论述了基于多维告警融合的攻击目的预测系统的设计与实现.该系统利用系统状态的可证实性以及其与IDS告警之间的因果关系,先通过贝叶斯网络对已有证据进行补足完善,再利用完善后的告警信息对攻击者的攻击目的进行目的预测,从而达到了提高预测准确率的目的.  相似文献   
998.
Backbone analysis and algorithm design for the quadratic assignment problem   总被引:1,自引:0,他引:1  
As the hot line in NP-hard problems research in recent years, backbone analysis is crucial for phase transition, hardness, and algorithm design. Whereas theoretical analysis of backbone and its applications in algorithm design are still at a begin- ning state yet, this paper took the quadratic assignment problem (QAP) as a case study and proved by theoretical analysis that it is NP-hard to find the backbone, i.e., no algorithm exists to obtain the backbone of a QAP in polynomial time. Results of this paper showed that it is reasonable to acquire approximate backbone by inter- section of local optimal solutions. Furthermore, with the method of constructing biased instances, this paper proposed a new meta-heuristic -- biased instance based approximate backbone (BI-AB), whose basic idea is as follows: firstly, construct a new biased instance for every QAP instance (the optimal solution of the new instance is also optimal for the original one); secondly, the approximate backbone is obtained by intersection of multiple local optimal solutions computed by some existing algorithm; finally, search for the optimal solutions in the reduced space by fixing the approximate backbone. Work of the paper enhanced the research area of theoretical analysis of backbone. The meta-heuristic proposed in this paper provided a new way for general algorithm design of NP-hard problems as well.  相似文献   
999.
To address the problems of the inferior localization and high probability of false rejection in existing self-recovery fragile watermarking algorithms, this paper proposes a new self-recovery fragile watermarking scheme with superior localization, and further discusses the probability of false rejection (PFR) and the probability of false acceptance (PFA) of the proposed scheme. Moreover, four measurements are defined to evaluate the quality of a recovered image. In the proposed algorithm, the original image is divided into 2×2 blocks to improve localization precision and decrease PFR under occurrence of random tampering. The PFR under occurrence of region tampering can be effectively decreased by randomly embedding the watermark of each block in conjunction with a novel method of tamper detection. Compared with the current self-recovery fragile watermarking algorithms, the proposed scheme not only resolves the tamper detection problem of self-embedding watermarking, but also improves the robustness against the random tampering of self-embedding watermarking. In addition, the subjective measurements are provided to evaluate the performance of the self-recovery watermarking schemes for image authentication.  相似文献   
1000.
嵌入式应用系统是一个有计算机内核的智能化电子系统。集成电路的超长寿命、计算机的软件介入与智能化的控制能力,决定了嵌入式应用系统全新的可靠性设计观念。这些新观念是:基于出错概率的多值可靠性、确定应用系统的可靠性等级、建立应用系统的可靠性模型、应用系统的本质可靠性设计与可靠性控制设计。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号