首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   59931篇
  免费   6573篇
  国内免费   3579篇
电工技术   5097篇
技术理论   2篇
综合类   4825篇
化学工业   8357篇
金属工艺   4022篇
机械仪表   4074篇
建筑科学   4850篇
矿业工程   2386篇
能源动力   1768篇
轻工业   4559篇
水利工程   1611篇
石油天然气   3283篇
武器工业   812篇
无线电   6723篇
一般工业技术   6317篇
冶金工业   2539篇
原子能技术   858篇
自动化技术   8000篇
  2024年   317篇
  2023年   965篇
  2022年   2014篇
  2021年   2852篇
  2020年   2089篇
  2019年   1640篇
  2018年   1822篇
  2017年   2217篇
  2016年   1848篇
  2015年   2775篇
  2014年   3483篇
  2013年   3943篇
  2012年   4631篇
  2011年   4697篇
  2010年   4293篇
  2009年   4178篇
  2008年   4072篇
  2007年   3887篇
  2006年   3663篇
  2005年   3086篇
  2004年   2075篇
  2003年   1561篇
  2002年   1474篇
  2001年   1209篇
  2000年   1097篇
  1999年   918篇
  1998年   668篇
  1997年   576篇
  1996年   471篇
  1995年   385篇
  1994年   303篇
  1993年   212篇
  1992年   153篇
  1991年   128篇
  1990年   96篇
  1989年   78篇
  1988年   56篇
  1987年   35篇
  1986年   21篇
  1985年   14篇
  1984年   9篇
  1983年   9篇
  1982年   12篇
  1981年   17篇
  1980年   11篇
  1979年   6篇
  1959年   9篇
  1951年   8篇
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
991.
通常传感器的输入与输出呈非线性关系,本文采用多项式拟合法列出其反非线性特性拟合方程,并用MATLAB求出方程系数;在压力传感器系统中,压力经导电橡胶传感器转换为电压,电压数据被送到LabVEW软件中的公式节点,经过节点中拟合方程的计算,使传感器系统的输入-输出呈线性,即通过软件实现传感器系统的非线性自动校正.  相似文献   
992.
为了更有效地进行图像编码,先用U-正交函数系构造出一类新型的U-正交变换, 并以三次U-正交变换为例,研究了基于U-正交变换的图像编码算法。该编码算法首先通过离散U-正交函数系的基函数构造U-正交变换的变换矩阵,并根据U-正交矩阵的对称性给出了U-正交变换的快速算法; 然后应用三次U-正交变换对图像实施2维变换, 再用JPEG标准中的量化矩阵、Huffman码表与熵编码方法对图像的三次U-变换系数进行量化与编码, 实现了基于三次U-正交变换的图像编码算法。实验结果表明, 三次U-正交变换的编码增益、去相关效率与DCT基本相同,而编码效果却与JPEG编码效果非常接近, 且计算复杂度与基于FFT的快速DCT算法基本一致。由此可见, 应用U-正交变换对图像进行编码压缩是一类行之有效的方法,并有望在视频编码中得到应用。  相似文献   
993.
本文研究了在音频信息上实现水印技术的难点与价值,分析和对比了利用音频信号进行信息隐藏的算法,探讨了隐蔽通信的编码策略,提出了一种基于混合模式的语音信号的信息隐藏编码算法。文中首先给出了编码过程中覆盖半径、覆盖编码等相关定义和信息隐藏编码的相关定理,从理论上分析了隐蔽通信编码策略的可行性和步骤;接着详细论证了该编码算法的基本原理、构造方法和算法的实现过程;然后以一段音频信息为例,阐述了隐蔽通信算法的实现方法和编码步骤;最后从算法的频谱分析、隐蔽信息嵌入量和听觉效果三个方面对算法性能进行测试。测试结果表明,算法隐蔽信息嵌入量可达2.1×103bps。  相似文献   
994.
基于贪心策略的多目标攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。  相似文献   
995.
基于信誉构建信任机制是解决虚拟计算环境[1]中行为可信问题的重要途径。现有信誉模型对不良行为的动态适应能力和对信誉信息的有效聚合能力不足,缺乏鼓励节点积极参与诚实合作的有效机制。本文提出一种基于惩罚激励机制的信誉管理模型PERep,根据自主元素行为特征和信誉状态区分交易行为的合作与偏离,并对偏离行为进行惩罚;给出了PERep的分布式实现。实验表明,PERep能准确地区分诚实交易和恶意行为,有效提高自主元素诚实交易的积极性并减少恶意行为的危害。  相似文献   
996.
随着计算机网络的蓬勃发展,计算机网络已经成为必不可少的辅助工具,为社会发展带来了很多便利。由于计算机具有一定的交互性,网络技术专业性较强,使用过程中网络故障出现的频率越来越高。因此,认识网络故障产生的原因并学习其排除方法可以为用户解决日常使用过程中的疑难问题,极大地提高其计算机网络的使用效果。  相似文献   
997.
本文分析了传统的教学模式的局限性,在此基础之上探讨了网络课件研发的必要性,进一步论述了如何运用软件工程理论对网络课件进行研发.  相似文献   
998.
内容管理在企业信息管理领域中已成为非结构化或半结构化的数字资源的采集、管理、利用和传递,并能有机集成到结构化数据的智能环境中的主要解决方案,从而使得企业内容管理更加完整有效;因此,笔者认为,内容管理系统在企业内容管理集成模型中的应用将是以非结构化信息为主的企业级内容信息系统建设的有效解决方案.  相似文献   
999.
NAND FLASH开始广泛应用于星载存储器,针对FLASH的数据高效管理成为该类存储器研究的重要组成部分。本文以商用文件系统YAFFS2为基础,结合空间应用的数据存储特点,引入文件系统的概念对存储器数据进行管理,制定了针对星载存储器的数据管理方案,搭建了一个实际的星载存储器对相应的管理方案进行了验证。  相似文献   
1000.
企业业务信息支撑平台的管理,直接服务于业务系统及其运行环境,是业务系统运行稳定性和安全性的保障。提出了将目录服务应用于分布式CORBA对象计算体系之上,将基于Web的管理技术、CORBA的软件总线和目录服务有机地结合在一起,构建一个多级分域的管理模型,将异构网络的业务信息资源独立采集,统一监控和处理。系统不仅仅是为解决企业异构环境下的业务信息资源管理问题,同时也考虑了以后将网络运行管理系统进行耦合的问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号