首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15284篇
  免费   1839篇
  国内免费   1289篇
电工技术   1478篇
综合类   1632篇
化学工业   1767篇
金属工艺   1019篇
机械仪表   1114篇
建筑科学   1124篇
矿业工程   676篇
能源动力   421篇
轻工业   1833篇
水利工程   529篇
石油天然气   522篇
武器工业   333篇
无线电   1567篇
一般工业技术   1272篇
冶金工业   626篇
原子能技术   293篇
自动化技术   2206篇
  2024年   93篇
  2023年   260篇
  2022年   628篇
  2021年   797篇
  2020年   565篇
  2019年   428篇
  2018年   428篇
  2017年   475篇
  2016年   461篇
  2015年   683篇
  2014年   863篇
  2013年   1087篇
  2012年   1280篇
  2011年   1406篇
  2010年   1284篇
  2009年   1156篇
  2008年   1137篇
  2007年   1201篇
  2006年   1009篇
  2005年   758篇
  2004年   548篇
  2003年   407篇
  2002年   322篇
  2001年   339篇
  2000年   234篇
  1999年   87篇
  1998年   46篇
  1997年   60篇
  1996年   29篇
  1995年   31篇
  1994年   25篇
  1993年   18篇
  1992年   20篇
  1991年   14篇
  1990年   22篇
  1989年   16篇
  1988年   12篇
  1986年   7篇
  1983年   9篇
  1982年   13篇
  1981年   11篇
  1980年   12篇
  1979年   11篇
  1977年   10篇
  1973年   8篇
  1966年   6篇
  1965年   16篇
  1964年   7篇
  1959年   15篇
  1957年   10篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
近年来,物联网(Internet of Things,IoT)产业受到许多的关注,世界各国均视其为潜在无限商机的高科技产业,并投入大量的资源从事研发与推广。由于物联网的应用非常广泛,且透过物联网技术人类得以提升生活质量,让生活更加便利,因此,本论文首先简介物联网的背景及应用,并介绍其基本概念与架构。接着,本论文以「无线感测真菌人文树道」为例,针对物联网技术应用于人文艺术领域进行说明,并详细叙述其所使用到之各项软件、韧体及硬件技术,透过真菌的感测、无线通信及异质网络连网功能的设计,使真菌网络成为物联网在人文艺术应用的一个重要典范。  相似文献   
62.
针对现有WSN中地理位置路由遇路由空洞后会产生冗余路由的问题,提出一种基于感知空洞形状的分段贪婪路由(Easy Modeling Greedy Routing,EMGR)算法。EMGR引入虚拟坐标概念,利用空洞边界探测包收集空洞边界节点信息,将其映射到虚拟坐标系中;根据空洞边界节点在虚拟坐标系的不同分布,定义凹、凸域来概括路由空洞形状;根据不同的空洞形状找到合适的中转节点,采用分段贪婪路由方式传输数据。仿真实验结果表明,相较于GPSR算法,EMGR算法产生的路由跳数减少了35%,网络能耗低,路径扩张率和网络时延小。  相似文献   
63.
基于动态时间规整的手势加速度信号识别   总被引:1,自引:0,他引:1  
为了提高基于加速度传感器的动态手势识别算法的性能,本文采用了动态时间规整(DTW)识别算法。通过该算法计算测试模板和参考模板的相似度,从而得出识别结果。为了验证该方法,建立了一套手势加速度无线采集系统,并采集了41个志愿者的手势信息。实验结果表明,该方法手势平均识别率在97%以上。与HMM识别算法相比,DTW识别算法在识别的准确率上比HMM识别算法更具优势。  相似文献   
64.
目前,电路进化设计是演化硬件研究的主要方向之一。而时序电路由于存在反馈环不便于进行电路描述和软件仿真。文中对时序电路的演化设计方法进行了改进,提出了专门针对时序电路演化的虚拟可重构平台,建立起电路编码与HDL代码的映射关系。应用TEXTIO和MATLAB来辅助仿真测试过程,使测试向量数量巨大、难以处理的问题得到很好地解决。最后调用ModelSim完成了FSM的演化实验。实验结果验证了基于此平台演化时序电路的可行性和有效性。  相似文献   
65.
研究BP神经网络模型,通过计算机模拟人脑建立神经元网络,使用一部分人脸朝向信息作为训练的实例集,训练稳健后,可以推广应用判断其他人脸的朝向信息,以实现计算机自动识别人脸朝向。先对图片进行归一化等预处理,再应用主成分分析提取特征信息,每幅提取出的特征信息都是8个数据的列向量,构建一个8个输入、17个隐含、3个输出的三层BP网络模型。将训练实例集的特征向量代入训练,调整参数后保证其性能和收敛速度。最后通过大量实验验证,计算机识别的误判率仅为6.7%,模型可靠。  相似文献   
66.
2019年,水生态保护与修复纳入北京水务法定职责.为了更系统地推进全市水生态保护与修复技术工作,从北京市水生态空间范围界定、水生态功能区划分以及水生态保护与修复等3个方面展开分析.水生态空间范围可分为3个层次:水域空间、与水关系密切的陆域空间以及以小流域为单元的市域全覆盖区域,选取水系、岩性、土壤、生物(鱼类)及水功能等5个指标,将全市划分为19个水生态功能区,提出永定河、北运河上游及潮白河上游等典型水生态功能区保护修复方案,对北京地区水生态空间、水生态功能分区、保护修复规划及标准规范制定等四方面提出了建议,以期对北京市水生态保护与修复技术提供支撑与参考.  相似文献   
67.
云存储安全增强系统的设计与实现   总被引:1,自引:0,他引:1  
云存储是一种新型的网络存储形式,并逐步为大家所接受,企业和个人用户都开始使用云存储作为其网络存储媒介。目前很多著名的IT企业都推出了云存储服务,其中Amazon公司推出的SimpleStorageService(S3)就是商用云存储服务的典型代表。随着云存储的广泛使用,云存储中数据的安全问题,如数据泄漏和数据篡改,也成了用户广泛关注的问题。文章基于Amazons3的云存储服务,设计并实现了一款云存储安全增强系统,对用户上传至Amazons3的数据进行加密保护,使得文件以密文形式存储于Amazons3,可以有效防止数据在传输和存储过程中的泄漏;同时系统还对从s3下栽的文件进行完整性校验,检测其内容与上传时是否一致,以防止文件被篡改;最后,系统还提供了多用户访问控制支持,多个用户可以共享同一个S3账号,同时保证各自存储的内容互相隔离,禁止一个用户非授权访问其他用户存储的文件。  相似文献   
68.
Cookie的使用方便了人们的网上生活,但同时对用户的许多隐私信息构成了威胁。文章首先介绍了Cookie技术的发展背景、相关概念、应用领域及基本特征,说明了Cookie的工作原理和Cookie结构;其次讲述了常见的Cookie技术的漏洞,Cookie欺骗和Cookie注入的原理和方法;最后介绍了针对Cookie技术的安全防护措施,并详细描述了一种基于Cookie特性分析的系统设计思想及其在VC环境下的实现过程。系统主要包含两个核心模块:Cookie特性分析模块和Cookie安全防护模块。实现了Cookie查看、修改Cookie属性、删除Cookie、禁用Cookie、监视Cookie等功能。系统为普通用户和专业用户提供了不同的防御功能,让用户一定程度上可以更清晰地认识Cookie、提高自身安全意识和防范本地Cookie失窃。  相似文献   
69.
通过对《计算机应用基础》公共基础课的课程分析,从课程性质和任务、教学内容的安排、课程目标的设计、课程教学媒体的设置、教学过程及学习建议这五个方面阐述了《计算机应用基础》课程教学的设计思路。  相似文献   
70.
High performance computing can be well supported by the Grid or cloud computing systems. However, these systems have to overcome the failure risks, where data is stored in the “unreliable” storage nodes that can leave the system at any moment and the nodes’ network bandwidth is limited. In this case, the basic way to assure data reliability is to add redundancy using either replication or erasure codes. As compared to replication, erasure codes are more space efficient. Erasure codes break data into blocks, encode these blocks and distribute them into different storage nodes. When storage nodes permanently or temporarily abandon the system, new redundant blocks must be created to guarantee the data reliability, which is referred to as repair. Later when the churn nodes rejoin the system, the blocks stored in these nodes can reintegrate the data group to enhance the data reliability. For “classical” erasure codes, generating a new block requires to transmit a number of k blocks over the network, which brings lots of repair traffic, high computation complexity and high failure probability for the repair process. Then a near-optimal erasure code named Hierarchical Codes, has been proposed that can significantly reduce the repair traffic by reducing the number of nodes participating in the repair process, which is referred to as the repair degree d. To overcome the complexity of reintegration and provide an adaptive reliability for Hierarchical Codes, we refine two concepts called location and relocation, and then propose an integrated maintenance scheme for the repair process. Our experiments show that Hierarchical Code is the most robust redundancy scheme for the repair process as compared to other famous coding schemes.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号