首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9524篇
  免费   863篇
  国内免费   344篇
电工技术   314篇
综合类   1169篇
化学工业   1743篇
金属工艺   474篇
机械仪表   729篇
建筑科学   136篇
矿业工程   57篇
能源动力   148篇
轻工业   2666篇
水利工程   80篇
石油天然气   22篇
武器工业   16篇
无线电   732篇
一般工业技术   846篇
冶金工业   55篇
原子能技术   15篇
自动化技术   1529篇
  2024年   22篇
  2023年   110篇
  2022年   415篇
  2021年   907篇
  2020年   576篇
  2019年   586篇
  2018年   179篇
  2017年   312篇
  2016年   359篇
  2015年   434篇
  2014年   540篇
  2013年   639篇
  2012年   888篇
  2011年   913篇
  2010年   861篇
  2009年   1128篇
  2008年   949篇
  2007年   610篇
  2006年   264篇
  2005年   39篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
191.
一种基于PSO优化的RFID防碰撞算法   总被引:1,自引:0,他引:1  
在射频识别(RFID)系统中,不可避免地存在碰撞问题,标签碰撞的解决对于标签的快速有效识别非常重要.提出一种基于粒子群优化的改进自适应分组和预发信号ASPS( Adaptive splitting and pre-signaling)的RFID防碰撞算法.首先建立ASPS防碰撞算法模型;然后借鉴粒子群优化算法的特点,通过将接收信号二维化,建立适合粒子群优化算法的模型,从而改进ASPS算法.实验表明,该算法运算时间短,处理碰撞的次数少,具有良好的实际应用前景.  相似文献   
192.
针对智能交通系统中运动目标检测阶段存在的不足,提出了一种基于自适应混合高斯模型(GMM)的改进算法。将隔帧差分的方法引入背景建模的初始判别阶段,从而迅速地检测出运动变化区域,提高了算法的灵敏度,同时也增强了对缓慢运行车辆的检测的适用性;将划分出的背景及运动区域赋予不同的更新率,使得背景显露区域得到迅速恢复,消去了运动车辆留下的"影子"。在此较为精确的背景模型下,结合灰度和canny边缘特征进行背景差分,有效地保留了与背景灰度相似的运动目标的轮廓。通过实验证明该检测算法取得了较好的效果。  相似文献   
193.
企业数字权限管理(E-DRM)系统和阅读器种类繁多,两者之间难以实现通用适配。为此,提出一种E-DRM系统通用适配器模型。对E-DRM系统和阅读器进行分层抽象,通过核心权限控制层完成权限的统一管控,使用阅读器监控和层次优先级管理实现持久的安全保证。实验结果表明,该模型具有较好的通用能力和持久的安全性。  相似文献   
194.
基于定量递归分析的校园网流量特性分析   总被引:1,自引:0,他引:1  
朱凡  吴敏 《计算机应用与软件》2012,29(6):275-277,281
混沌理论作为非线性理论的一个重要分支,越来越多的应用到网络流量分析中.在相空间重构的基础上,通过递归图(RP)和定量递归分析(RQA),定性和定量分析某校园网络流量的混沌特性,然后借鉴滑动窗口的概念,提出了基于混沌特征值的异常流量检测方法.  相似文献   
195.
对SaaS服务模式及IT资产管理的现状进行了一定的研究,然后将SaaS应用模式结合IT资产管理得到基于SaaS的IT资产管理系统。对系统架构、功能、安全方案和商业模式进行探讨,提出了实现SaaS模式下的IT资产管理系统的系统方案,该方案的目标是实现SaaS第三级成熟度模型,考虑用基于Rabin密码体制的一次性口令身份认证方案,并且部署在软件服务平台上。  相似文献   
196.
基于支持向量机的入侵检测模型检测效率较低,为此,提出一种基于图形处理器(GPU)和特征选择的入侵检测模型。在入侵检测过程中,采用基于GPU的并行计算模型进行训练,并对样本的特征进行合理选择,从而提高检测效率。实验结果表明,在保证系统性能的情况下,该模型可以缩短训练时间。  相似文献   
197.
经典Biba模型的严格完整性策略在应用中未考虑主客体操作的复杂性,且信息向操作系统安全子系统(SSOOS)范围外传输时存在完整性问题。针对上述问题,根据GB/T 20272-2006中结构化保护级标准对安全操作系统完整性的要求,在主客体完整性的灵活性、操作复杂性、SSOOS之外完整性标签等方面对Biba模型进行改进。理论分析结果证明,该模型在确保经典Biba模型完整性的基础上,大幅提升了系统的可用性。  相似文献   
198.
刘华玲  郑建国  孙辞海 《信息与控制》2012,41(2):197-201,209
提出了一种基于高斯随机乘法的社交网络隐私保护方法.该算法利用无向有权图表示社交网络,通过高斯随机乘法来扰乱其边的权重,保持网络最短路径不变并使其长度应与初始网络的路径长度尽可能接近,以实现对社交网络的隐私保护.从理论上证明了算法的可行性及完美算法的不存在性.采用这种随机乘法得到的仿真结果符合理论分析结果.  相似文献   
199.
刘珂艳 《中国陶瓷》2007,43(12):68-69
变形莲瓣纹是元代青花瓷器中常出现装饰纹样,并一直被认为是对伊斯兰教莲花拱门的模仿。文章通过从建筑、宗教、纹样具体造型特征分析,对纹样发展来源作了探讨。  相似文献   
200.
Ni2P/TiO2的制备、表征及其加氢脱硫反应性能   总被引:1,自引:0,他引:1  
王远强  陈思浩 《上海化工》2006,31(11):10-12
利用程序升温还原方法合成了Ni2P/TiO2催化剂,采用H2-TPR、XRD、XPS等技术对样品的结构和性质进行了表征,研究了催化剂对噻吩的常压加氢脱硫反应性能。结果表明,在TiO2为载体的负载型催化剂上,Ni2P为主要活性相,无明显的单质Ni相;与Ni2P/SiO2相比,Ni2P/TiO2催化剂对噻吩常压加氢脱硫反应有较高的转化率以及良好的稳定性,噻吩稳定转化率达到了36%左右。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号