首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9693篇
  免费   1016篇
  国内免费   986篇
电工技术   423篇
综合类   1165篇
化学工业   196篇
金属工艺   131篇
机械仪表   411篇
建筑科学   898篇
矿业工程   102篇
能源动力   102篇
轻工业   78篇
水利工程   87篇
石油天然气   95篇
武器工业   137篇
无线电   3222篇
一般工业技术   408篇
冶金工业   89篇
原子能技术   580篇
自动化技术   3571篇
  2024年   42篇
  2023年   81篇
  2022年   151篇
  2021年   225篇
  2020年   217篇
  2019年   168篇
  2018年   193篇
  2017年   268篇
  2016年   304篇
  2015年   388篇
  2014年   612篇
  2013年   666篇
  2012年   762篇
  2011年   789篇
  2010年   632篇
  2009年   663篇
  2008年   635篇
  2007年   781篇
  2006年   712篇
  2005年   601篇
  2004年   499篇
  2003年   493篇
  2002年   382篇
  2001年   277篇
  2000年   247篇
  1999年   189篇
  1998年   137篇
  1997年   113篇
  1996年   97篇
  1995年   84篇
  1994年   64篇
  1993年   48篇
  1992年   28篇
  1991年   28篇
  1990年   14篇
  1989年   15篇
  1988年   8篇
  1987年   7篇
  1986年   5篇
  1985年   6篇
  1984年   12篇
  1983年   8篇
  1982年   3篇
  1981年   4篇
  1980年   7篇
  1979年   3篇
  1978年   3篇
  1977年   4篇
  1959年   9篇
  1954年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
边根庆  龚培娇  邵必林 《计算机工程》2014,(12):104-107,113
在云计算应用环境下,由于服务系统越来越复杂,网络安全漏洞和被攻击情况急剧增加,传统的恶意代码检测技术和防护模式已无法适应云存储环境的需求。为此,通过引入高斯混合模型,建立恶意代码的分层检测机制,使用信息增益和文档频率等方法分析和提取样本数据特征值,结合K-L散度特性,提出基于K-L散度的恶意代码模型聚类检测方法。采用KDDCUP99数据集,使用Weka开源软件完成数据预处理和聚类分析。实验结果表明,在结合信息增益和文档频率进行特征分析的前提下,与贝叶斯算法相比,该方法在虚拟环境中恶意代码的平均检测时间降低16.6%,恶意代码的平均检测率提高1.05%。  相似文献   
62.
目前自动化需求跟踪的研究广泛使用文本信息检索技术。然而信息检索会遗漏一些文本不相似但是实际相关的软件制品,导致自动化跟踪的精度不高。针对上述问题,提出利用开发者协作关系来进行优化,研发了基于开发者协作关系和信息检索的需求跟踪系统。该系统在进行需求跟踪时,首先用信息检索推荐与需求文本上相似的代码,然后从代码提交日志中挖掘开发者协作关系,根据开发者协作关系再推荐相关代码,用户根据两次推荐的结果确定正确的需求代码跟踪关系。试验结果表明该系统能够找到信息检索遗漏的需求跟踪关系,能够提高自动化跟踪的准确性,节省跟踪时间。  相似文献   
63.
随着国家经济的发展,高新技术物质产品越来越多,种类与模式也表现出广泛化,但是在日益复杂的社会背景下,消费者对现代高新技术的产品的真伪程度不能很好进行识别,虽然现代信息产品中都编录着一维条码,但是一维条码存在很大的弊端,它容易被抄码,可能存在被盗用的风险,造成真假产品不能实现有效的识别,这就对现代防伪技术的有效实施带来了技术上阻碍。本文以此为基础,对二维码的应用进行详细的分析与研究,意在利用移动微信平台建立相应的二维条码防伪系统,并在其中编制长序的二维条码与WAP以及短信查询系统,从而实现利用移动设备对产品信息进行有效的防伪查询与界别,从本质上实现防伪信息的科学、合理化建立。  相似文献   
64.
当前计算机网络安全课程已经广泛地开设于计算机及信息安全等相关专业,而防火墙技术又是计算机网络安全课程的重要内容之一。用专用硬件防火墙作为实验设备具有价格昂贵、内部技术不透明的缺点,因此本文设计一系列基于Linux操作系统开放源代码的防火墙技术实验,这样不仅可以降低教学实验成本,也能让学生更清楚地了解各种防火墙技术及实现,增强学生的专业实践能力。  相似文献   
65.
由于受到条码采集设备的限制,图像中经常混有很多噪声,导致出现误码.引入了基于偏微分方程(PDE)的Perona—Malik模型,并对Perona-Malik模型的缺点进行了算法改进,给出了一种针对条码图像去噪的方法.通过合理地设计和选择参数,得到了比较令人满意的结果.  相似文献   
66.
公路桥梁抗震设计细则分析   总被引:2,自引:0,他引:2  
《公路桥梁抗震设计细则》(JTG/T B02-01—2008)已于2008年10月1日开始正式实施。本文分别从桥梁抗震设防标准、桥梁延性抗震设计和能力保护设计、桥梁减隔震设计等几个主要方面将之与原《公路工程抗震设计规范》(JTJ 004-89)进行比较,得出两者之间的不同之处,以利于对新规范的理解和掌握。  相似文献   
67.
学校德育工作具有计划性、目的性、组织性等特点,凸显了学校是德育工作的主阵地.但是要高效发挥学校的德育工作主阵地作用,则需以科学发展观为指导,坚持以全面发展的思想作为当前高职院校德育工作的准则.  相似文献   
68.
通过分析红外遥控发射器发射码的特征,提出一种快速、高效的红外摇控软件解码技术。这种技术仅对发射码的功能码进行解析、存储、数据处理,降低对单片机存储空间的要求,降低了硬件成本,提高了系统的实时性。经实验测试,该方法能保证红外遥控信号的可靠接收。  相似文献   
69.
短长度非规则重复累积码的构造   总被引:1,自引:0,他引:1  
为了构造高性能的短长度非规则重复累积(IRA)码,分析了影响其性能的主要因素,在此基础上,对循序边增长(PEG)算法进行了改进。改进算法对度为2的变量节点施加了更多的保护,同时还减小了低码重码字出现的概率。仿真结果表明,用改进的PEG算法构造出的短长度IRA码,不但具有很低的错误平底,而且没有损失低信噪比区域的误码率性能。  相似文献   
70.
一种双游程编码的测试数据压缩方案   总被引:1,自引:0,他引:1  
SOC芯片测试中一个主要的挑战就是处理大量的测试数据.为了减少芯片测试中的测试数据,提出了一种双游程的编码方案,采用变长到变长的编码方式对0游程和1游程进行编码.该算法在编码时同时考虑0游程和1游程,大大减少了测试数据中短游程的数量,同时文中给出了一种基于有限状态机的解压缩算法的实现方案.理论分析和实验结果证明该方案具有高压缩率、硬件实现简单等特点.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号