首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   692篇
  免费   63篇
  国内免费   18篇
电工技术   42篇
综合类   84篇
化学工业   88篇
金属工艺   34篇
机械仪表   34篇
建筑科学   60篇
矿业工程   24篇
能源动力   25篇
轻工业   63篇
水利工程   59篇
石油天然气   29篇
武器工业   24篇
无线电   58篇
一般工业技术   43篇
冶金工业   23篇
原子能技术   10篇
自动化技术   73篇
  2024年   4篇
  2023年   30篇
  2022年   43篇
  2021年   37篇
  2020年   22篇
  2019年   31篇
  2018年   21篇
  2017年   5篇
  2016年   12篇
  2015年   19篇
  2014年   31篇
  2013年   29篇
  2012年   22篇
  2011年   41篇
  2010年   26篇
  2009年   26篇
  2008年   27篇
  2007年   31篇
  2006年   36篇
  2005年   27篇
  2004年   25篇
  2003年   18篇
  2002年   20篇
  2001年   30篇
  2000年   28篇
  1999年   10篇
  1998年   7篇
  1997年   8篇
  1996年   16篇
  1995年   10篇
  1994年   6篇
  1993年   7篇
  1992年   10篇
  1991年   12篇
  1990年   9篇
  1989年   8篇
  1988年   4篇
  1987年   6篇
  1986年   2篇
  1985年   4篇
  1984年   1篇
  1983年   4篇
  1982年   1篇
  1981年   2篇
  1980年   1篇
  1961年   1篇
  1960年   2篇
  1958年   1篇
排序方式: 共有773条查询结果,搜索用时 15 毫秒
91.
为了实现可重构设备上的模块/组件的在线放置,提出了一种基于空间管理器和适配器的在线放置策略;对于空间管理器,提出管理可重构设备上的已占用空间,而不是空闲空间,这样将更快地通过使用已占用的空间来查找到可以放置新组件的空闲位置集,具体实现是计算出相对于设备和每个已放置组件的IPR,从而得到IPR集;然后通过从总的设备区域中减去IPR集来得到可以放置新组件的空闲位置集;对于适配器,首先计算能得到最佳放置路由成本的点即放置新模块的最佳点,然后检查该点是否属于PPR集,如果是,则得到问题的解,否则,就寻找接近最佳点最近可能的位置,并选择它作为最佳放置位置;实验结果表明,提出的空间管理器和适配器相比于目前常用的几种放置方法不仅有更低的复杂度,而且有更低的装配时间。  相似文献   
92.
介绍一种基于编/解码器的PC机与多单片机之间的串行通信方法,并对智能卡的设计进行了说明。该编/解码器通信方案,较好地解决了多机系统中作为上位机的工控机对各下位机的寻址问题。  相似文献   
93.
利用80C196KC单片机新增的CAM锁定功能和定时器T2的内部时钟功能,可以实现了可控硅触发脉冲的精确控制,该方法简单实用、文章还给出了相应的软件实现方法。  相似文献   
94.
Youla参数化方法广泛应用于控制系统的分析和设计;此方法使得系统闭环稳定的全部的镇定控制器均以一个稳定传递函数作为待定参数来表达;建立另外一种不同的参数化方法,这种方法尤其适用于主动振动控制系统:它不仅参数化所有镇定控制器,同时能够给控制性能变量以非常直观的几何图形解释;讨论这种新方法的特性及其设计,并将该设计方法应用于一个三自由度的主动振动隔离系统中,仿真结果表明,所提出的方法可以有效地达到主动振动隔离的设计目的。  相似文献   
95.
信息安全的资产评估方法   总被引:1,自引:0,他引:1  
一、概述 信息安全风险评估过程,先是对资产、威胁、脆弱性、潜在影响和现有安全措施进行识别、分析和评价,然后综合这些风险要素的评估结果,得出风险的评估结果.资产是风险的第一评估要素,其他要素的评估都是以资产为前提的.也就是说,威胁评估是针对所关注资产面临的威胁,脆弱性评估是针对所关注资产自身的脆弱性,潜在影响评估是针对所关注资产失效时的负面影响,现有安全措施评估也是针对所关注资产已具备的安全措施.因此,资产评估的正确性和准确性对于后续的各风险要素及其综合评估的导向至关重要.换一种说法就是,资产评估的偏差会导致关键资产的误选或遗漏,进而导致风险评估的方向性或片面性错误.  相似文献   
96.
Web Service作为应用程序插件结合了Web Service与互操作2种技术。根据业务功能创建一个应用程序,将其编译为一个DLL类库,通过Web Service将其发布。再创建一个Windows客户程序,作为Web Service的入口。利用下载到本地的DLL文件和XML副本中的数据,客户就能在无法使用网络或数据库时实现本地数据操作。  相似文献   
97.
无线传感器网络(Wireless Sensor Network, WSN)经过长时间的发展,技术上已经有了很大进步,并广泛应用于很多领域,但其仍存在一些技术难点,影响应用效果。软件定义网络(Software-Defined Network, SDN)是一种新的网络架构,它采用了数据平面与控制平面解耦的思路,提供了网络架构发展的新方向。为了提升WSN的技术有效性,SDN架构被引入到WSN领域中,形成了新的软件定义无线传感器网络(Software-Defined Wireless Sensor Networks, SDWSN)。在分析软件定义无线传感器网络现有研究成果的基础上,阐述了WSN及SDN的发展现状;结合目前的研究进展,综述了SDWSN可行的技术方案;探讨了SDWSN未来的研究方向及发展趋势。  相似文献   
98.
为提高公交系统智能化管理水平,提出一种公交客流自动统计方法。采用直方图统计与多帧平均的方法提取视频背景,使用背景边缘去除算法得到乘客目标边缘轮廓信息。在此基础上,根据乘客头部轮廓的类圆特性,利用基于梯度信息的Hough变换圆检测算法完成乘客头部轮廓的识别,通过基于Kalman滤波预测的CamShift目标跟踪算法实现乘客的检测与计数。实验结果表明,该方法能有效消除背景图像中的噪声以及背景边缘,准确识别乘客目标并对其跟踪计数,从而提高城市公共交通运输效率。  相似文献   
99.
信息安全的资产评估方法   总被引:5,自引:0,他引:5  
信息安全风险评估过程,先是对资产、威胁、脆弱性、潜在影响和现有安全措施进行识别、分析和评价,然后综合这些风险要素的评估结果,得出风险的评估结果。资产是风险的第一评估要素,其他要素的评估都是以资产为前提的。也说就是,威胁评估是针对所关注资产面临的威胁,脆弱性评估是针对所关注资产自身的脆弱性,潜在影响评估是针对所关注资产失效时的负面影响,现有安全措施评估也是针对所关注资产已具备的安全措施。因此,资产评估的正确性和准确性对于后续的各风险要素及其综合评估的导向至关重要。信息安全的资产评估目的是为了明晰评估范围内与信息安全相关的资产清单、资产关系和资产价值。先是摸清家底,列出评估范围内关系到信息安全的所有资产。然后整理家底,针对资产的性质进行分类,针对资产的关系进行梳理,针对资产的价值进行分级。[编者按]  相似文献   
100.
互联网信息内容安全观察与思考   总被引:2,自引:0,他引:2  
互联网作为一个开发和使用信息资源的全球性网络,已经和正在对世界各国的经济、政治、文化、科技、军事等各个领域产生重大影响,已经和正在使人们的生产、工作、学习、生活、交往、娱乐的方式发生深刻变化。但是,由于其开放性,使得互联网技术运行安全和互联网信息内容安全的问题越来越突出,也给社会带来了不可低估的破坏作用和负面影响。特别是近年来,互联网刊载信息内容所衍生出来的问题,更是影响到现实的正常秩序和规范。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号