首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23965篇
  免费   1203篇
  国内免费   1408篇
电工技术   1108篇
技术理论   4篇
综合类   1677篇
化学工业   1272篇
金属工艺   1324篇
机械仪表   2646篇
建筑科学   1720篇
矿业工程   368篇
能源动力   985篇
轻工业   401篇
水利工程   275篇
石油天然气   434篇
武器工业   187篇
无线电   2142篇
一般工业技术   1281篇
冶金工业   868篇
原子能技术   286篇
自动化技术   9598篇
  2024年   30篇
  2023年   118篇
  2022年   217篇
  2021年   303篇
  2020年   299篇
  2019年   244篇
  2018年   312篇
  2017年   338篇
  2016年   389篇
  2015年   522篇
  2014年   1241篇
  2013年   1230篇
  2012年   1478篇
  2011年   2004篇
  2010年   1410篇
  2009年   1318篇
  2008年   1474篇
  2007年   1787篇
  2006年   1737篇
  2005年   1554篇
  2004年   1324篇
  2003年   1321篇
  2002年   1134篇
  2001年   816篇
  2000年   673篇
  1999年   625篇
  1998年   512篇
  1997年   425篇
  1996年   363篇
  1995年   289篇
  1994年   223篇
  1993年   190篇
  1992年   148篇
  1991年   120篇
  1990年   65篇
  1989年   94篇
  1988年   58篇
  1987年   35篇
  1986年   17篇
  1985年   31篇
  1984年   25篇
  1983年   24篇
  1982年   15篇
  1981年   14篇
  1980年   3篇
  1979年   5篇
  1978年   5篇
  1977年   9篇
  1974年   2篇
  1971年   2篇
排序方式: 共有10000条查询结果,搜索用时 703 毫秒
991.
王星  马宗民  陈吉 《计算机工程》2012,38(15):156-158
针对模糊规则语言f-SW-if-then-unless-RL不能与f-RIF框架中的模糊规则语言互换规则的问题,构建f-SW-if-then-unless-RL和 f-RIF之间的规则映射,设计并实现一个能够自动处理f-SW-if-then-unless-RL规则和在这2种语言间互换模糊规则的原型系统,命名为规则交换系统。实现的原型系统成为f-RIF互换框架的重要组成部分。  相似文献   
992.
高会生  李潇睿  王杉  展敬宇 《计算机工程》2012,38(9):108-110,113
网络控制系统存在网络诱导时延和数据包丢失等问题,使网络控制系统控制性能下降甚至导致系统不稳定,同时在实际应用中存在双闭环的情况,并且一些系统的状态不可测量。针对上述问题,设计2个状态观测器,利用测量输出进行状态重构,并采用状态观测器对丢包进行补偿,应用指数稳定定理分析整个系统的闭环稳定性,给出状态控制率的求解方法。仿真结果证明,该方法能有效补偿网络控制系统的性能,保证在时延和有数据包丢失情况下的网络控制品质。  相似文献   
993.
为解决传统地理信息系统在离线状态下无法正常运行的问题,设计本地缓存机制,提出一种基于四叉树索引的海量数据储存方案。采用四叉树文件系统管理本地缓存,包括数据的添加、读取、查询和删除,避免传统Windows文件系统储存大量小文件时存在的文件操作耗时长的弊端。实验结果证明,该方案能实现数据加密,提高地理信息数据的安全性,与Windows文件系统相比,更适用于本地缓存。  相似文献   
994.
以大型销售MIS的数据安全问题为例,提出以终端ID号、钥匙盘ID号和终端用户样本指纹绑定为一体的身份认证方案。该方案采用软硬件协同工作方式,克服了传统身份认证模式或安全性能低,或运算成本高等缺陷,提高了认证效率,并保证了合法用户操作的唯一性和认证过程的不可抵赖性。提出的基于ECC与一维混沌加密算法优点相结合的混合加密方案,使基于互联网传送的数据安全性有了实质性提高。基于分治叠加法的大整数计算成果运用,克服了计算机精度域的限制,使密钥空间从理论上趋向于无穷大。试验结果表明,基于混合加密算法的数据安全方案具有良好的抗穷举攻击和抗差分攻击能力。该项研究为解决各类MIS的数据安全问题提供了重要策略,意义重大。  相似文献   
995.
Wonderware系统平台提供了一个单一的平台,可满足工业自动化与信息人员的所有SCADA、管理HMI和MES_EMI软件解决方案要求。该平台实际上是一个凌驾于几乎所有现有系统的一个公共战略性应用服务平台,并且构建在基于工业标准的ArchestrA实时SOA技术之上。解决了能源管理信息系统开发过程中因煤层气排采井地点分散、网络结构复杂、采集数据点数多、数据库存储规模大等而引起的问题。  相似文献   
996.
Various methods of E-learning systems, based on information and communications, and geared towards improving learning effectiveness and students’ attention span, have been studied. However, most E-learning systems force students to follow the learning course or content established by a teacher. These methods are convenient, but they limit the effectiveness of E-learning.To overcome this limitation and increase effective learning, new techniques that reflect alternative learning styles, such as adaptive learning and personalized learning, have been studied. In this study, we proposed a Personalized Learning Course Planner (PLCP) that allows students to easily select the learning course they desire. User profile data was collected from the students’ initial priorities about learning contents as well as the test scores after their study. E-Learning Decision Support System (EL-DSS) in PLCP suggests an appropriate learning course organization, according to calculated results based on the user profile data.To verify the effectiveness of the proposed system, we implemented an English learning system consisting of PLCP. We conducted an experiment with 30 university students and evaluated students’ satisfaction by questionnaire analysis. The results indicate that the proposed system improved learning effectiveness and student satisfaction. Further investigation of the participants indicated that suggesting a learning course suitable for students’ previous test scores and priorities encouraged students to concentrate on the lesson.  相似文献   
997.
物联网技术应用实践及其体系结构   总被引:1,自引:0,他引:1  
于君  王洋  张雪英 《自动化仪表》2012,33(3):42-45,49
物联网技术以其在众多领域的应用而受到了人们的广泛关注。在介绍物联网技术的基本概念及其发展现状的基础上,分别给出了物联网技术在医疗卫生事业、环境监控保护、农业和畜牧管理等领域的成功应用案例。最后通过总结应用方案,分析了物联网体系结构和相关技术,指出了电信运营商在物联网体系中的作用与价值。  相似文献   
998.
张洁  裴芳 《计算机工程》2012,38(19):89-91
基于免疫否定选择和危险理论,提出一种网络入侵风险评估方法.采用云模型对危险信号进行描述,给出抗体、抗原的形式化定义和匹配过程,并利用一种改进的逆向云生成算法生成网络风险评估指标的云数字特征.实验结果表明,该方法可以更有效地检测网络攻击,降低虚警率,提高网络入侵风险评估的准确性.  相似文献   
999.
为解决海量存储系统的容错性问题,定义SCSI磁盘I/O故障模型,设计并实现一种基于SCSI协议的存储系统评测平台。利用SCSI协议中间层提供的接口函数,截获SCSI上层命令,并将其修改为模拟多种故障注入。通过实验比较系统在故障前与故障中的应用级性能,结果表明,该评测平台对不同故障具有不同的容错能力,可以衡量不同存储系统的技术指标。  相似文献   
1000.
吴雪垠  吴谨  刘劲  吴建国 《计算机工程》2012,38(21):138-140,144
基于人类视觉系统(HVS)抗统计分析的小波域密写通过减小载体图像的小波系数绝对值来嵌入秘密信息,会导致零小波系数的概率急剧增加。针对该问题,提出小波系数统计特征量密写分析方法。在分析载体图像和载密图像小波系数直方图的基础上,通过计算图像的小波系数统计特征量判断是否存在秘密信息,由此实现密写分析。理论分析和实验结果表明,该方法能检测出基于HVS抗统计分析的小波域密写。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号