首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   45322篇
  免费   2427篇
  国内免费   1998篇
电工技术   3483篇
技术理论   1篇
综合类   3533篇
化学工业   5999篇
金属工艺   2694篇
机械仪表   2872篇
建筑科学   4500篇
矿业工程   2371篇
能源动力   1102篇
轻工业   4131篇
水利工程   2153篇
石油天然气   1983篇
武器工业   517篇
无线电   3679篇
一般工业技术   3100篇
冶金工业   2362篇
原子能技术   448篇
自动化技术   4819篇
  2024年   289篇
  2023年   1020篇
  2022年   1176篇
  2021年   906篇
  2020年   888篇
  2019年   1256篇
  2018年   1253篇
  2017年   620篇
  2016年   722篇
  2015年   932篇
  2014年   2245篇
  2013年   1497篇
  2012年   1849篇
  2011年   2001篇
  2010年   1867篇
  2009年   1953篇
  2008年   1802篇
  2007年   2142篇
  2006年   2059篇
  2005年   1902篇
  2004年   1769篇
  2003年   1574篇
  2002年   1308篇
  2001年   1242篇
  2000年   1416篇
  1999年   1425篇
  1998年   1292篇
  1997年   1266篇
  1996年   1275篇
  1995年   1159篇
  1994年   1069篇
  1993年   973篇
  1992年   975篇
  1991年   964篇
  1990年   896篇
  1989年   715篇
  1988年   281篇
  1987年   267篇
  1986年   214篇
  1985年   225篇
  1984年   188篇
  1983年   170篇
  1982年   166篇
  1981年   145篇
  1980年   124篇
  1979年   67篇
  1978年   28篇
  1965年   18篇
  1958年   16篇
  1956年   15篇
排序方式: 共有10000条查询结果,搜索用时 250 毫秒
991.
谭良  周明天 《计算机科学》2008,35(1):281-284
大部分安全操作系统在处理客体时,没有区分具体的客体类型,均采用统一的方法进标识,而且多数安全操作系统中采用传统访问控制方法保护的客体均是静态客体,忽略了对动态客体的保护,使得黑客或攻击者可以进行欺骗和中间人攻击,因此,安全操作系统中的动态客体并不可信.首先分析了操作系统中客体的类型,提出了可信动态客体的概念,并分析了其特点.为了防止动态客体泄露信息,提出了基于TPM的可信动态客体监管系统.一方面,该系统要求主体必须在TPM中注册,确保主体身份合法性,才能利用可信动态客体进行信息传递;另一方面,在TPM中必须存储创建该可信动态客体的属主的身份信息,以确保可信动态客体身份的合法性.最后进行了安全和性能分析,分析表明该可信动态客体监管系统可以阻止黑客利用动态客体进行欺骗和中间人攻击,防止信息泄露,为进一步建立可信计算环境提供了基础.  相似文献   
992.
谭良  周明天 《计算机科学》2008,35(2):253-255
在安全操作系统中,通常采用了多种访问控制模型来保证静态客体的内容的机密性和完整性.但是,传统的访问控制政策不能保证静态客体内容的真实性.因此,安全操作系统中的客体并不可信.本文首先分析了操作系统中客体的类型,总结了安全操作系统中对静态客体的处理存在的问题,提出可信静态客体的概念并分析其特点.为了保证可信静态客体内容的真实性,提出了基于TPM的静态客体可信验证系统.该系统将生成可信静态客体的映像文件,映像文件记录某可信静态客体的来源、各次处理行为和内容变化的签名并存于TPM中.最后对该可信验证系统进行了安全和性能分析.分析表明,该可信验证系统可以保证可信静态客体内容的真实性,为进一步建立可信计算环境提供了基础.  相似文献   
993.
归纳学习的目的在于发现样例与离散的类之间的映射关系,样例及归纳的映射都需用某个形式化语言描述.归纳学习器采用的形式化语言经历了属性-值语言、一阶逻辑、类型化的高阶逻辑三个阶段,后者能克服前二者在知识表达及学习过程中的很多缺点.本文首先阐述了基于高阶逻辑的复杂结构归纳学习产生的历史背景;其次介绍了基于高阶逻辑的编程语言--Escher的知识描述形式及目前已提出的三种学习方法;复杂结构的归纳学习在机器学习领域的应用及如何解决一些现实问题的讨论随后给出; 最后分析了复杂结构归纳学习的研究所面临的挑战性问题.  相似文献   
994.
语言学组合特征在语义关系抽取中的应用   总被引:1,自引:0,他引:1  
语义关系抽取是信息抽取中的一个重要的研究领域。目前基于特征向量的语义关系抽取已经很难通过发掘新的特征来提高抽取的性能。本文提出了一种特征组合方法,通过在各种词法、语法、语义的基本特征内部及特征之间进行合理的组合形成组合特征,使用基于支持向量机的学习方法,使得关系抽取的准确率和召回率得到了提高。在ACE 2004语料库的7个关系大类和23个关系子类抽取实验中F值分别达到了66.6%和59.50%。实验结果表明通过对基本语言学特征进行组合所得到的组合特征能够显著地提高语义关系抽取的性能。  相似文献   
995.
嵌入式SRAM的优化修复方法及应用   总被引:2,自引:1,他引:1  
为了提高SRAM的成品率并降低其功耗,提出一种优化的SRAM.通过增加的冗余逻辑及电熔丝盒来代替SRAM中的错误单元,以提高其成品率;通过引入电源开启或关闭状态及隔离逻辑降低其功耗.利用二项分布计算最佳冗余逻辑,引入成品率边界因子判定冗余逻辑的经济性.将优化的SRAM64K×32应用到SoC中,并对SRAM64K×32 的测试方法进行了讨论.该SoC经90nm CMOS工艺成功流片, 芯片面积为5.6mm×5.6mm, 功耗为1997mW.测试结果表明:优化的SRAM64K×32 在每个晶圆上的成品率提高了9.267%,功耗降低了17.301%.  相似文献   
996.
所设计的硅微陀螺仪工作在10 Pa,品质因素达到3000,采用CAN金属壳封装形式,测控线路采用闭环自激驱动,力反馈式闭环检测方式.驱动采用单边驱动单边检测,尽量使线路简化;检测采用双重分解和重构回路.测试结果表明:有用信号和正交信号实现很好的相位解耦,互不影响.在实现标度因素10 mY/(°)S-1的情况下,零偏稳定性已达到了60°/h;线性度已达到了400 ppm;带宽仿真达到150 Hz;这较以前设计的空气下闭驱开检方式下的硅微陀螺性能提高了近2个数量级.  相似文献   
997.
AVS—M是《先进音视频编码》系列标准AVS的第七部分,是无线网络与手机等移动设备视频编解码的规范和标准,高效快速的编解码器对AVS—M标准能否得到推广和应用有着极其重要的作用。介绍了AVS—M标准参考代码移植到Symbian平台的方法和要解决的问题,并针对Symbian手机平台对AVS—M标准参考代码给出几种优化方法,实现了AVS—M在NOKIA6670上解码QCIF格式达到15帧/秒,基本上能够实现在Symbian平台的流畅播放,对推广AVS—M有很大的帮助。  相似文献   
998.
超/特高压输电线路发生单相接地故障后.将采用单相自动重合闸.在合闸前区分瞬时性故障和永久性故障,对实现自适应重合,防止电力系统又一次遭受故障的冲击具有重要意义.超/特高压输电线路可分为带并联电抗器和不带并联电抗器两种方式,文中对两种方式下发生单相接地故障时故障相与非故障相之间的耦合进行了分析.线路不带并联电抗器时,瞬时性与永久性故障时故障相电压的本质区别为是否含有电容耦合电压,带并联电抗器时为恢复电压中是否含有自由频率分量.最后给出了1条750kV的输电线在MATLAB/SIMULINK平台上的仿真结果.验证了理论分析的正确性.  相似文献   
999.
高密度快速存储设备需求的增长促进了读写通道技术的快速发展。PRML技术作为信道中广泛采用的信号处理技术,对提高磁存储密度亦起到了重要的作用。本文给出了硬盘PRML信号系统的仿真模型并建立了其仿真系统;着重探讨了仿真系统中各个重要环节的设计思想,并分别在无码间干扰和引入码间干扰两种情况下验证了仿真系统的正确性。该系统不仅为设计读写通道提供了实验性平台,同时仿真结果也为优化现有读写通道提供了理论依据。  相似文献   
1000.
针对目前大多数智能PID控制器存在的诸如设计复杂、计算量大、收敛速度慢以及控制精度相对较差等问题,提出一种基于混沌优化的小波神经网络免疫PID控制器的设计方法,该方法用小波神经网络逼近免疫PID的非线性函数,并且引入混沌机制优化免疫PID的参数,进而将该控制器用于工业加热炉的控制,仿真与实验结果表明,该控制器的控制性能优于其它类型的智能PID控制器以及常规PID控制器.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号