首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5215篇
  免费   337篇
  国内免费   202篇
电工技术   339篇
综合类   427篇
化学工业   747篇
金属工艺   264篇
机械仪表   436篇
建筑科学   429篇
矿业工程   113篇
能源动力   88篇
轻工业   773篇
水利工程   218篇
石油天然气   340篇
武器工业   44篇
无线电   459篇
一般工业技术   371篇
冶金工业   147篇
原子能技术   39篇
自动化技术   520篇
  2024年   76篇
  2023年   234篇
  2022年   263篇
  2021年   227篇
  2020年   201篇
  2019年   280篇
  2018年   301篇
  2017年   119篇
  2016年   166篇
  2015年   179篇
  2014年   410篇
  2013年   336篇
  2012年   330篇
  2011年   395篇
  2010年   373篇
  2009年   446篇
  2008年   266篇
  2007年   235篇
  2006年   215篇
  2005年   145篇
  2004年   110篇
  2003年   74篇
  2002年   50篇
  2001年   67篇
  2000年   23篇
  1999年   22篇
  1998年   13篇
  1997年   5篇
  1996年   14篇
  1995年   17篇
  1994年   14篇
  1993年   14篇
  1992年   16篇
  1991年   17篇
  1990年   13篇
  1989年   11篇
  1988年   12篇
  1987年   11篇
  1986年   6篇
  1985年   5篇
  1984年   8篇
  1983年   7篇
  1982年   8篇
  1981年   4篇
  1980年   3篇
  1978年   2篇
  1977年   3篇
  1975年   3篇
  1958年   1篇
  1952年   1篇
排序方式: 共有5754条查询结果,搜索用时 687 毫秒
91.
针对通信信号的特点,提出了一种应用于信号特征筛选的改进遗传算法。该方法首先确定了最能表现信号调制间差别的特征子集即优秀基因库,然后在遗传过程中通过选择、淘汰引起优秀基因库大小的变化,最后通过引进不同大小的库外特征量,保证每代遗传过程中的交叉和变异概率随环境的变化而自适应的变化,最终筛选出一高质量的特征子集,并结合RBF神经网络分类器得到更好的识别效果。通过仿真实验验证了该方法不但具有求解全局问题的鲁棒性、收敛性,而且具有更快的收敛速度和更强的全局收敛性。  相似文献   
92.
RSA公钥密码算法的计时攻击与防御   总被引:3,自引:3,他引:0       下载免费PDF全文
计时攻击根据密码算法在密码设备中运行时的执行时间差异,分析和判断密码算法的各种有效信息,是最具威胁的旁路攻击方式之一。该文研究RSA加密算法和计时攻击的原理,分析RSA解密过程,阐述针对基于模幂算法的RSA计时攻击的原理,讨论如何抵御该计时攻击。  相似文献   
93.
脑卒中信息管理系统权限控制的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
随着医疗信息技术和互联网的飞速发展,医疗信息资源的安全越来越备受关注,权限管理为解决信息系统安全性问题提供了重要保障,为防止非法获得或破坏信息起着重要的作用;脑卒中信息管理系统存放大量脑卒中患者的治疗信息,为医生发现其潜在的疾病提供依据;针对脑卒中信息管理系统复杂的权限控制需求,提出了一种权限控制方法,采用SpringMVC+Hibernate后台框架,Bootstrap前台框架技术,以及B/S结构软件设计中的精粒度权限管理思路,实现了脑卒中软件系统中的权限管理;同时将权限控制设计为一套与业务无关的权限管理组件,该组件不需要做代码级的更改可以轻松的移植到其它Web系统中;结果表明,系统能够满足权限控制需求,具有良好的可操作性、灵活性和移植性。  相似文献   
94.
屈媛媛  洪玫  孙琳 《计算机科学》2017,44(Z11):542-546, 551
多核系统中,分布式DTM策略因其良好的可扩展性得到了广泛应用。在 部署分布式DTM策略前,必须验证其可靠性。为了克服传统分析方法的局限,模型检测技术被应用于分布式DTM策略的分析中。提出使用统计模型检测技术来验证多核系统中分布式DTM策略(以TAPE策略为例)的方案。使用UPPAAL SMC对TAPE策略的验证证明了TAPE策略的安全性、有效性、活性以及稳定性,从而验证DTM策略方案的可靠性。  相似文献   
95.
现有音乐推荐系统在大规模隐式反馈场景下存在推荐困难的问题,提出大规模隐式反馈的词向量音乐推荐模型(Word-Embedding Based Implicit Music Recommender).本模型借鉴了自然语言处理领域的Word2Vec技术,通过学习用户音乐收藏播放记录里的歌曲共现信息,获得用户、音乐在分布式空间的低维、紧致的向量表示,从而得到用户、音乐之间的相似度进行推荐,并且在理论上论述了Word2Vec技术应用在推荐系统上的正确性.该模型在保证准确率和召回率几乎不变的同时,收敛速度快,占用内存小,试验结果表明该模型有效的解决了大规模隐性反馈场景下音乐推荐困难的问题.  相似文献   
96.
针对《编译原理》课程教学中存在的主要问题,分析该课程教学的特点,提出交互式教学的主要思路和实施方案。交互式教学的目的是培养学生主动思维、团队合作精神,激发学生的学习的兴趣,提高学生的编程能力,使学生真正掌握课程的精髓。  相似文献   
97.
在研究和分析传统方差法和最大类间方差法的基础上,提出了一种传统方差法和最大类间方差法相结合的分块处理分割算法。该算法首先求出整个指纹图像的方差,然后计算每一子块的方差。若方差小于整个图像的方差则用方差法对图像进行分割,否则用最大类间方差法进行分割。最后再对图像进行平滑处理。实验结果表明,相对于传统分割方法,该方法无需根据经验选取阈值,能较准确地分割出前景和背景,抗噪能力强,对高对比度和低对比度的图像均具有很好的分割效果。  相似文献   
98.
6月,是一个简单的时间概念,却因为高考的存在而诠释着每一个莘莘学子心中难以磨灭的挣扎。这道分水岭分隔的不仅仅是未来之路,更是人生之路。同样青春明媚的少年,同样蓄势待发的起点,却因为一场考试,走向不同的命运。  相似文献   
99.
本文介绍二线制串行E2PROM的操作协议以及和MCS-51系列单片机的接口方法,着重讨论如何利用MCS-51的两条I/O线通过软件产生I2C总线所要求的操作时序,以实现MCS-51对二线制串行E2PROM的读写操作。  相似文献   
100.
本文介绍如何通过直接对INS8250的内部寄存器操作以实现PC及其兼容工控机中断方式下的串行通讯以及中断方式下串行通讯的程序设计要点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号