首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38711篇
  免费   4728篇
  国内免费   3511篇
电工技术   3863篇
综合类   4138篇
化学工业   4338篇
金属工艺   2718篇
机械仪表   2547篇
建筑科学   2952篇
矿业工程   1619篇
能源动力   1012篇
轻工业   4512篇
水利工程   1378篇
石油天然气   1416篇
武器工业   584篇
无线电   3866篇
一般工业技术   3186篇
冶金工业   1707篇
原子能技术   952篇
自动化技术   6162篇
  2024年   269篇
  2023年   674篇
  2022年   1524篇
  2021年   1984篇
  2020年   1448篇
  2019年   997篇
  2018年   1106篇
  2017年   1240篇
  2016年   1078篇
  2015年   1744篇
  2014年   2089篇
  2013年   2674篇
  2012年   3285篇
  2011年   3319篇
  2010年   3214篇
  2009年   3130篇
  2008年   3166篇
  2007年   3179篇
  2006年   2761篇
  2005年   2294篇
  2004年   1720篇
  2003年   1029篇
  2002年   893篇
  2001年   836篇
  2000年   659篇
  1999年   235篇
  1998年   56篇
  1997年   39篇
  1996年   34篇
  1995年   41篇
  1994年   33篇
  1993年   20篇
  1992年   23篇
  1991年   21篇
  1990年   17篇
  1989年   15篇
  1988年   3篇
  1987年   19篇
  1986年   17篇
  1985年   5篇
  1984年   8篇
  1983年   10篇
  1982年   2篇
  1981年   3篇
  1980年   13篇
  1979年   6篇
  1959年   8篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
支持What-if分析的OLAP系统研究   总被引:3,自引:0,他引:3  
数据仓库和OLAP是决策支持系统的重要组成部分.What-if分析是基于历史数据,对假设场景进行分析的重要手段,它可以为决策者提供重要的预测信息,是一种非常重要的决策支持分析过程.文中分析了what-if分析的研究现状,从不同的角度对what-if分析进行了分类.将其分为基于规则的what-if分析、基于delta表的差分数据存储与合并机制的what-if分析和基于CUBE增量维护方法的what-if分析三类,分析了各种实现方法的优点以及适用范围.给出了基于内存数据库的delta表模式的what-if分析算法和一种新的CUBE维护算法.最后对基于what-if分析的OLAP系统的未来研究方向进行了展望.  相似文献   
992.
针对现有动态帧时隙ALOHA防碰撞算法在射频识别系统中的标签识别效率最高只能达36.8%的问题,利用标签码元序列的唯一性,改进经典的动态帧时隙ALOHA防碰撞算法中随机选择时隙的方式,提出一种基于标签码元的碰撞序列进行时隙选择的方法,有效降低了标签碰撞的概率,从而提高系统识别效率。仿真结果表明改进的ALOHA标签防碰撞算法识别效率最低为37.5%,随着实际标签数目与碰撞位序列所能确定的标签数目越接近,识别效率越高,最高能达到100%,明显优于现有的动态帧时隙ALOHA算法。  相似文献   
993.
针对无线局域网中用户的不确定性,提出一种基于中国剩余定理的用户身份认证方案.该方案的优点是为每个用户分配私人密钥,并借助于简单模运算,便可判断该用户对AP的访问权;更新用户时,无需修改其他用户的私人密钥,管理方便、快捷.  相似文献   
994.
异构无线网络环境下,智能切换关键要素是提供有保障质量和连接性的服务。针对传统基于接收信号强度的切换判决,在减少不必要切换、呼叫掉线、呼叫阻塞和切换阻碍等方面存在的缺陷,提出切换评估模型。切换判决前,在终端收集网络、用户信息;基于四种通信类型的通信需求,确定网络QoS参数权重值;使用模糊分析方法进行参数量化,将数值并行输入到模糊逻辑器,得到切换评估值,从而得到切换与否的判决。仿真结果显示提出的模型在减少不必要切换、呼叫掉线有较好的表现,能更好地保证连接性和服务质量,从而达到更高的用户满意水平。  相似文献   
995.
随着嵌入式系统的广泛应用,嵌入式设备的组网成为一个热点问题.深入研究了目前广泛应用的ARM单片机,并由其控制以太网芯片,构成一个支持多协议的嵌入式接口转换装置.本设计可以广泛应用于各种嵌入式系统中,作为嵌入式系统、嵌入式局域网互连及连入因特网的转换接口装置.  相似文献   
996.
Non-SET支付系统是我国主流的电子商务支付系统,MD5等散列算法被破译,给支付系统施加了安全隐患.提出了一种安全增强的Non-SET支付系统设计方案,以基于SSL和SET相融合的支付协议为中心,阐述安全增强的主要关键技术:嵌入优化实现的AES算法到SSL协议中.基于该AES算法构建安全散列算法并将它嵌入到SSL协议中、设计实现安全代理和微型CA系统.  相似文献   
997.
利用面向对象思想进行信息系统建模,已经成为当前软件开发的主流。针对目前汉中茶叶市场的现状,分析构建茶叶销售系统的意义;同时结合UML建模的优势,探讨了基于UML的茶叶销售系统的建模过程,并在建模工具Power Designer15的环境下,构建了系统的需求模型、静态模型和动态模型。  相似文献   
998.
压缩采样中测量矩阵对于信号的压缩及重建都有着十分重要的作用。为了减小测量矩阵与稀疏变换矩阵的互相干性,对测量矩阵和稀疏变换矩阵的乘积,构造其Gram矩阵并通过最优投影法优化之。格拉斯曼框架各元素间具有较小的相干性,使优化后的矩阵逼近格拉斯曼框架则可以获得更好的性能。  相似文献   
999.
随着网络技术的迅速发展,新类型的入侵行为层出不穷,人们迫切需要能检测出新类型入侵行为的技术.将数据挖掘与入侵检测相结合,能够增强入侵检测系统对海量数据的处理能力,使得入侵检测系统具有可扩展性和自学习能力,增强人侵检测系统的检测功能.从数据的观点来看,入侵检测本身是一个数据分析过程,在数量上远少于正常行为的入侵行为可看作孤立点.于是将数据挖掘中的孤立点挖掘技术作为一种网络安全检测手段,用来识别变种或未知入侵行为,对于改善入侵检测系统的性能有着重大的研究意义.文中着重通过对LPCL孤立点算法进行介绍,并提出改进算法,从而有效减少计算量,快速挖掘数据更新后的新孤立点,具有较高的实用价值.  相似文献   
1000.
网络仿真器NS-2在空间通信网络研究中得到越来越多的应用.深入分析了NS-2中卫星网络结点和卫星链路仿真模块的特性.在分析卫星网络基本仿真原理和方法的基础上,以航空器通信仿真为例,给出了NS-2核心仿真模块的扩展方法,实现了航空器通信仿真模块.仿真实验研究分析了航空器的飞行对航空器与卫星之问链路切换特性的影响,证明了航空器通信仿真模块扩展方法的可行性和有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号