首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15541篇
  免费   901篇
  国内免费   595篇
电工技术   1339篇
综合类   944篇
化学工业   1890篇
金属工艺   702篇
机械仪表   1212篇
建筑科学   1561篇
矿业工程   907篇
能源动力   433篇
轻工业   1460篇
水利工程   684篇
石油天然气   801篇
武器工业   292篇
无线电   1472篇
一般工业技术   1025篇
冶金工业   612篇
原子能技术   173篇
自动化技术   1530篇
  2024年   116篇
  2023年   370篇
  2022年   416篇
  2021年   370篇
  2020年   357篇
  2019年   406篇
  2018年   511篇
  2017年   216篇
  2016年   248篇
  2015年   355篇
  2014年   744篇
  2013年   572篇
  2012年   728篇
  2011年   749篇
  2010年   742篇
  2009年   786篇
  2008年   734篇
  2007年   754篇
  2006年   644篇
  2005年   703篇
  2004年   684篇
  2003年   619篇
  2002年   538篇
  2001年   500篇
  2000年   485篇
  1999年   388篇
  1998年   349篇
  1997年   324篇
  1996年   312篇
  1995年   316篇
  1994年   284篇
  1993年   233篇
  1992年   228篇
  1991年   212篇
  1990年   186篇
  1989年   200篇
  1988年   121篇
  1987年   114篇
  1986年   84篇
  1985年   65篇
  1984年   73篇
  1983年   46篇
  1982年   36篇
  1981年   38篇
  1980年   26篇
  1979年   14篇
  1978年   7篇
  1959年   5篇
  1958年   5篇
  1956年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
261.
本文把高校的多媒体管理系统与ISO9000质量管理体系相结合,探讨了基于ISO9000质量管理体系的高校多媒体管理及服务系统的设计,主要包括两方面,一是把质量管理体系应用到服务教学方面,二是把质量管理体系应用到内部管理方面,而内部管理同时又是为了更好地服务教学,通过ISO9000质量管理体系二者可达到空前的统一.  相似文献   
262.
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍,但传统的入侵检测技术存在诸多缺陷.而基于移动Agent的入侵检测是分布式计算技术和人工智能技术有机结合的产物,弥补了传统入侵检测的诸多不足.本文研究了移动Agent系统的体系结构、通信机制、数据安全及其研究现状和发展方向.  相似文献   
263.
本文主要研究了基于嵌入式系统的WEB服务器的软、硬件实现,其研究核心是三星的S3C2410X微处理器.此外,还对系统的各个模块和嵌入式系统WEB服务器的工作过程进行了具体的分析.  相似文献   
264.
在运动目标检测问题的研究中,动目标的图像会因为存在径向速度而产生方位偏移,造成图像偏离真实位置.为了解决不同径向速度的运动目标在SAR图像中的成像偏移位置可能位于同一分辨单元而难以检测的难点,提出一种基于MU-SIC(多信号分类)算法的双通道SAR动目标检测新方法.方法采用高分辨率MUSIC谱估计算法代替传统傅里叶变换进行运动目标的检测及运动参数的估计,通过对动目标重新聚焦得到其偏移矫正后的图像,完成运动目标的定位.仿真结果表明,方法改善了成像偏移位置在多个动目标的检测能力,提高了参数估计的精确度.  相似文献   
265.
以局域网拓扑结构为研究对象,对局域网的需求分析、技术选型、设备选择和安全防范的优化方法进行了探讨,并且提出了使用NLB技术在网络负荷、控制网络流量方面的应用解决方案。  相似文献   
266.
基于贪心策略的多目标攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。  相似文献   
267.
多核处理器面向低功耗的共享Cache划分方案   总被引:1,自引:0,他引:1       下载免费PDF全文
随着多核处理器的发展,片上Cache的容量随之增大,其功耗占整个芯片功耗的比率也越来越大。如何减少Cache的功耗,已成为当今Cache设计的一个热点。本文研究了面向低功耗的多核处理器共享Cache的划分技术(LP-CP)。文中提出了Cache划分框架,通过在处理器中加入失效率监控器来动态地收集程序的失效率,然后使用面向低功耗的共享Cache划分算法,计算性能损耗阈值范围内的共享Cache划分策略。我们在一个共享L2 Cache的双核处理器系统中,使用多道程序测试集测试了面向低功耗的Cache划分:在性能损耗阈值为1%和3%的情况中,系统的Cache关闭率分别达到了20.8%和36.9%。  相似文献   
268.
本文详细分析了目前高校校园网服务器的安全问题,针对校园网中运行的不同服务器提出了相应的综合性安全解决方案。  相似文献   
269.
基于极坐标区间运算的2D形状匹配   总被引:2,自引:0,他引:2  
形状匹配是遥感图像目标识别、字符识别、手形识别和步态识别等任务中的关键步骤之一.针对刚体识别任务中形状匹配易受方向、尺度和位置等仿射变化量影响的情况,提出了一种新的基于极坐标区间运算的2D形状匹配算法.该算法首先以形状区域的中心点为极点,区域的最长轴方向为极轴,对形状区域进行归一化的极坐标变换;然后定义了同一角度对应的区域内点区间之间的运算;最后定义了两个区域归一化极坐标变换结果在区间运算下的相似度函数,用以表征两个区域之间的匹配度.从可见光遥感图像中提取的实物图像实验结果证明,该方法能够有效归类相似形状,并能区分各类不同的形状.  相似文献   
270.
低复杂度的时域同步OFDM信号检测算法   总被引:3,自引:3,他引:0       下载免费PDF全文
构造一种在所有正交频分复用(OFDM)符号中使用同一PN序列作为保护间隔的时域同步OFDM信号格式,提出一种基于快速傅里叶变换的PN码干扰消除和信号检测算法,该算法不使用FIR均衡技术,复杂度低,仅与常规CP-OFDM信号检测算法的复杂度相当,但由于引入了部分保护间隔内的噪声,因此BER性能不如CP-OFDM系统。仿真结果表明,在典型的双径短波信道中,两者的BER性能差距小于0.1 dB,在信道时域扩展较大的四径短波信道中,两者的BER性能差距小于1 dB。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号