首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   662463篇
  免费   56074篇
  国内免费   25362篇
电工技术   36527篇
技术理论   92篇
综合类   42446篇
化学工业   117543篇
金属工艺   35471篇
机械仪表   40763篇
建筑科学   51777篇
矿业工程   20858篇
能源动力   18191篇
轻工业   45072篇
水利工程   11582篇
石油天然气   41657篇
武器工业   4972篇
无线电   73595篇
一般工业技术   78431篇
冶金工业   34278篇
原子能技术   6154篇
自动化技术   84490篇
  2024年   2305篇
  2023年   8840篇
  2022年   16074篇
  2021年   22867篇
  2020年   18514篇
  2019年   16457篇
  2018年   18840篇
  2017年   21302篇
  2016年   20036篇
  2015年   26301篇
  2014年   33027篇
  2013年   40270篇
  2012年   40842篇
  2011年   45091篇
  2010年   40041篇
  2009年   38114篇
  2008年   37140篇
  2007年   35821篇
  2006年   36917篇
  2005年   32614篇
  2004年   22039篇
  2003年   20156篇
  2002年   18857篇
  2001年   17127篇
  2000年   16904篇
  1999年   18332篇
  1998年   14339篇
  1997年   12045篇
  1996年   11380篇
  1995年   9433篇
  1994年   7778篇
  1993年   5380篇
  1992年   4313篇
  1991年   3342篇
  1990年   2600篇
  1989年   2123篇
  1988年   1755篇
  1987年   1156篇
  1986年   886篇
  1985年   575篇
  1984年   426篇
  1983年   352篇
  1982年   303篇
  1981年   198篇
  1980年   212篇
  1979年   102篇
  1978年   51篇
  1977年   62篇
  1976年   82篇
  1975年   26篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
In cognitive radio networks, cognitive nodes operate on a common pool of spectrum where they opportunistically access and use parts of the spectrum not being used by others. Though cooperation among nodes is desirable for efficient network operations and performance, there might be some malicious nodes whose objective could be to hinder communications and disrupt network operations. The absence of a central authority or any policy enforcement mechanism makes these kinds of open-access network more vulnerable and susceptible to attacks.In this paper, we analyze a common form of denial-of-service attack, i.e., collaborative jamming. We consider a network in which a group of jammers tries to jam the channels being used by legitimate users who in turn try to evade the jammed channels. First, we compute the distribution of the jamming signal that a node experiences by considering a random deployment of jammers. Then, we propose different jamming and defending schemes that are employed by the jammers and legitimate users, respectively. In particular, we model and analyze the channel availability when the legitimate users randomly choose available channels and the jammers jam different channels randomly. We propose a multi-tier proxy-based cooperative defense strategy to exploit the temporal and spatial diversity for the legitimate secondary users in an infrastructure-based centralized cognitive radio network. Illustrative results on spectrum availability rates show how to improve resiliency in cognitive radio networks in the presence of jammers.  相似文献   
992.
针对片状颗粒厚度检测的实际需求,结合机器视觉、图像处理和嵌入式技术,设计与实现了一套基于高性能ARM11的微片状颗粒厚度检测系统。该系统以QT和S3C6410为软硬件平台,提出了利用轮廓提取和最小矩形边界框相结合的方法计算片状颗粒厚度。结果表明,该检测系统具有处理速度快,测量精度高和成本低廉等优点,满足了对颗粒厚度测量的需求。  相似文献   
993.
This paper focuses on the mechanism underlying the overall delay of a real-time video communication system from the time of capture at the encoder to the time of display at the decoder. A detailed analysis is presented to illustrate the delay problem. We then describe a statistically uniform intra-block refresh scheme for very low delay video communication. By scattering intra-blocks uniformly into continuous frames, the overall delay is significantly decreased, and object changes in the scene could be presented to the end user instantly. For comparison, the overall delay and the peak signal-to-noise ratio (PSNR) performance are tested. The experiment results show that an average of approximately 0.1 dB PSNR gain on average is obtained relative to random intra-macroblock refresh algorithm in H.264 JM, and the end-to-end delay performance is significantly improved.  相似文献   
994.
借助电子杂志软件Iebook,尝试将二年级语文课《丑小鸭》制作成教学电子书形式进行教学,以期促进课程教学效果。  相似文献   
995.
刘利  戚建亮 《电脑学习》2010,(3):119-120
介绍了驱动开发技术背景及应用,讲述SSDTHOOK方法,实现监控NtCreateProcessEx系统服务。RING3应用程序和驱动程序的交互,RING3应用程序和驱动程序的同步实现基于驱动的进程创建监控。  相似文献   
996.
本系统利用工业级摄像头及开发包的机器视觉功能与计算软件编程控制技术相结合,通过与输入控制系统中的标准膜片模板外观品质进行对比,实现高速高效、准确识别检测光学薄膜器件中滤光片的外观缺陷。可在生产线上根据外观品质标准模板中设定的类别进行自动分类装盒。  相似文献   
997.
随着博客的兴盛,博客营销作为一种新的营销方式出现在人们面前.本文通过总结博客营销的发展现状和特点,对这种新的电子商务模式进行了探讨和展望.  相似文献   
998.
随着当今社会计算机技术的不断发展和完善,计算机早已走入我们寻常百姓家,计算机的使用得到普及,这个行业每天都不断地有许多高技能型人才出现,为了加大我们高职院校计算机专业学生的就业优势,学生自身必须过硬地掌握几门实用软件的操作技能,而3出Max软件就是其中之一.  相似文献   
999.
本文主要以8位数字抢答器的制作与调试为例来讲任务驱动教学法在数字电子技术教学中的具体实施过程.  相似文献   
1000.
文章结合电子政务的概念,系统归纳了电子政务的含义和特点.在电子政务产生和发展的基础上,分析总结了电子政务在我国及世界各国的发展趋势,及在建设上存在的问题.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号