首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26507篇
  免费   2744篇
  国内免费   1917篇
电工技术   2009篇
综合类   2049篇
化学工业   3892篇
金属工艺   1742篇
机械仪表   1778篇
建筑科学   2110篇
矿业工程   784篇
能源动力   731篇
轻工业   2415篇
水利工程   590篇
石油天然气   1263篇
武器工业   341篇
无线电   3356篇
一般工业技术   2726篇
冶金工业   971篇
原子能技术   353篇
自动化技术   4058篇
  2024年   144篇
  2023年   493篇
  2022年   1007篇
  2021年   1353篇
  2020年   990篇
  2019年   769篇
  2018年   823篇
  2017年   909篇
  2016年   821篇
  2015年   1225篇
  2014年   1491篇
  2013年   1639篇
  2012年   2104篇
  2011年   2154篇
  2010年   2006篇
  2009年   1888篇
  2008年   1762篇
  2007年   1750篇
  2006年   1565篇
  2005年   1280篇
  2004年   892篇
  2003年   668篇
  2002年   646篇
  2001年   541篇
  2000年   525篇
  1999年   424篇
  1998年   238篇
  1997年   253篇
  1996年   182篇
  1995年   146篇
  1994年   121篇
  1993年   80篇
  1992年   66篇
  1991年   40篇
  1990年   44篇
  1989年   40篇
  1988年   23篇
  1987年   14篇
  1986年   11篇
  1985年   7篇
  1984年   7篇
  1983年   1篇
  1982年   4篇
  1981年   4篇
  1980年   2篇
  1979年   4篇
  1978年   2篇
  1977年   1篇
  1959年   8篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
本文分析了什么是电子电路和计算机辅助设计及辅助设计电子电路的计算机组成部分。建立用计算机辅助设计电子电路的概念及综述计算机辅助设计的发展过程及发展前景。分析EWB及Multisim仿真的优点与不足。  相似文献   
122.
单机多媒体本地影像视频的应用在很久以前就已经得到重视,目前应用越来越广泛,虽然现在网络多媒体很流行,但是单机多媒体的地位是无法取代的。本论文以会声会影11制作科技馆十周年纪录短片为例,对单机多媒体本地影像视频的制作过程和其中注意事项进行探讨.  相似文献   
123.
在视频监控领域聚众等异常事件检测有着广泛的应用前景,然而相关研究在国内发展还比较缓慢。在这里给出了基于隐马尔科夫模型的聚众事件的检测方法,其简单过程如下:首先在高斯混合模型检测出目标的基础上,针对聚众事件视频序列的特性,完成了关于帧图像二元组的特征提取;然后,在合理选择初始模型的前提下使用Baum-Welch算法训练聚众事件的隐马尔科夫模型;最后通过实拍的视频序列验证其有效性。  相似文献   
124.
We study the complexity issues for Walrasian equilibrium in a special case of combinatorial auction, called single-minded auction, in which every participant is interested in only one subset of commodities. Chen et al. (J. Comput. Syst. Sci. 69(4): 675–687, 2004) showed that it is NP-hard to decide the existence of a Walrasian equilibrium for a single-minded auction and proposed a notion of approximate Walrasian equilibrium called relaxed Walrasian equilibrium. We show that every single-minded auction has a relaxed Walrasian equilibrium that satisfies at least two-thirds of the participants, proving a conjecture posed in Chen et al. (J. Comput. Syst. Sci. 69(4): 675–687, 2004). Motivated by practical considerations, we introduce another concept of approximate Walrasian equilibrium called weak Walrasian equilibrium. We show NP-completeness and hardness of approximation results for weak Walrasian equilibria. In search of positive results, we restrict our attention to the tollbooth problem (Guruswami et al. in Proceedings of the Symposium on Discrete Algorithms (SODA), pp. 1164–1173, 2005), where every participant is interested in a single path in some underlying graph. We give a polynomial time algorithm to determine the existence of a Walrasian equilibrium and compute one (if it exists), when the graph is a tree. However, the problem is still NP-hard for general graphs.  相似文献   
125.
软件能力可信研究综述   总被引:1,自引:0,他引:1  
能力可信是可信计算研究领域中的重要研究内容,它要求系统的功能是可信赖的,如今,系统的开发方式,系统规模、应用模式已发生巨大变化,这使得获得功能的可信赖性的任务更具挑战性,首先综述能力可信的概念、内涵等,详细介绍了能力可信的性能指标,从缺陷分析、可靠性模型、恢复技术三个方面讨论了能力可信的研究现状、和存在问题,最后对能力可信的未来发展趋势进行了探讨.  相似文献   
126.
Chung K.W.等人利用双曲对称群的生成元构造出了具有[p,q] 对称的双曲极限圆迭代映射. 为了进一步研究这个迭代映射,本文构造出它的参数空间的广义M集.提出一个实用、简便的搜索参数组合的方法,解决了在选择构造广义M集的参数断面时的盲目性问题. 按照排列组合方法,将所有参数两两组合,在计算机屏幕上按序构造出所有参数断面的粗略的广义M集块. 从这样的组合图上挑选出对[p,q] 双曲极限圆动力系统影响较大的参数组合,并进一步在这样的参数组合下构造出广义M集.从这种广义M集的不同参数区域挑选参数,成功地构造出了混沌吸引子、充满Julia集形式的双曲极限圆图案,成功地构造出了用同一组参数构造既有混沌吸引子又有充满Julia 集的混合形式的双曲极限圆图案.  相似文献   
127.
基于改进模糊ISODATA算法的遥感影像非监督聚类研究   总被引:4,自引:0,他引:4  
F-ISODATA是一种有效的遥感图像非监督聚类算法.但是,最优迭代次数很难设定;一般遥感图像的数据量大,若迭代误差限取极小值,分类也很难实现.本文以某次迭代中"合并"和"分裂"都为零为求最优分类数的迭代条件,而不是预先设定迭代次数;取最大和最小隶属度取代每一个隶属度为比对特征值,提高了分类速度和精度;利用等效转换研究隶属度矩阵的迭代误差变化规律,得出变化速度趋于稳定时为求解最优隶属度矩阵的智能迭代控制,减少人为事先干预.最后,进行实验分析,结果显示整个改进的算法提高了分类的智能化,整体效果较好.  相似文献   
128.
在工业发展过程中,环境保护已经变得越来越重要。该文在介绍Zigbee基本特点的基础上,把新一代的无线通信Zigbee技术应用在了工业污水监控领域中。  相似文献   
129.
阐述虚拟机的运行机制和特点,介绍通过虚拟机进行软件安装维护方面的典型案例,表明虚拟机可以在实训过程中替代真实的物理主机使用。  相似文献   
130.
ARP攻击给局域网维护造成了很大的危害,它通过地址欺骗手段来伪造数据包,消耗网络带宽资源,达到攻击局域网乃至使网络瘫痪的目的。该文通过对ARP协议与攻击原理的分析,对网络中出现的攻击实施定位与防御。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号