首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15093篇
  免费   1927篇
  国内免费   1160篇
电工技术   2078篇
技术理论   1篇
综合类   1865篇
化学工业   417篇
金属工艺   289篇
机械仪表   2442篇
建筑科学   459篇
矿业工程   442篇
能源动力   163篇
轻工业   243篇
水利工程   169篇
石油天然气   123篇
武器工业   316篇
无线电   1948篇
一般工业技术   917篇
冶金工业   153篇
原子能技术   79篇
自动化技术   6076篇
  2024年   83篇
  2023年   225篇
  2022年   399篇
  2021年   480篇
  2020年   478篇
  2019年   365篇
  2018年   348篇
  2017年   409篇
  2016年   475篇
  2015年   630篇
  2014年   935篇
  2013年   807篇
  2012年   1133篇
  2011年   1307篇
  2010年   992篇
  2009年   1084篇
  2008年   1083篇
  2007年   1299篇
  2006年   1099篇
  2005年   1054篇
  2004年   886篇
  2003年   673篇
  2002年   570篇
  2001年   481篇
  2000年   334篇
  1999年   188篇
  1998年   104篇
  1997年   72篇
  1996年   53篇
  1995年   49篇
  1994年   26篇
  1993年   18篇
  1992年   11篇
  1991年   10篇
  1990年   5篇
  1989年   4篇
  1988年   1篇
  1987年   2篇
  1985年   2篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1981年   1篇
  1980年   1篇
  1976年   1篇
排序方式: 共有10000条查询结果,搜索用时 156 毫秒
71.
分析在虚拟环境平台上(虚拟机上),采用原有的和新的方法来裁减Linux系统,得到的效果和意义。  相似文献   
72.
主要探讨了选择虚拟现实系统,建立虚拟现实环境以及虚拟现实系统在实际应用,同时阐述了虚拟现实在未来室内设计的发展趋势。通过该系统让用户仿佛置身于这个设计的虚拟场景中,感受身临其境的效果。  相似文献   
73.
介绍了虚拟现实技术的国内外研究现状,以及仿真技术与虚拟现实技术结合使用的发展趋势.为了更好地履行反恐使命,适应形势的发展,有必要提高反恐教学训练质量,创新反恐行动教学训练手段.将仿真技术和虚拟现实技术应用于路边炸弹的虚拟及仿真,能使反恐受训者不受时间、空间、经费和器材的限制,利用各种3D虚拟模型任意组装不同起爆方式下的路边炸弹,拓展其想象空间和创新思维,使之对路边炸弹的结构组成、工作原理及爆炸效应等有深刻理解.  相似文献   
74.
为了实现5G网络场景下服务功能链的低成本高效率部署,提出了一种基于改进麻雀搜索算法的服务功能链优化映射算法。在服务功能链映射过程中,采用双层编码方式,将服务请求的组链方案和映射方案进行混合编码,然后使用改进离散麻雀搜索算法进行求解,得到该请求的服务功能链部署方案,并计算其映射权重。当同一时间片内存在多个请求类型时,按照映射权重对所有服务功能链进行排序,优先映射权重高的请求,以此减少延迟开销,提高节点计算资源利用率和链路资源利用率。仿真结果表明,该算法可以有效减少部署开销,提高资源利用率。  相似文献   
75.
针对城市车联网中出现的基站覆盖空洞及局部流量过载等问题,提出了一种基于车辆轨迹预测信息的动态预部署方案。首先,为了训练得到统一的seq2seq-GRU轨迹预测模型,多个携带边缘计算服务器的无人机在分布式联邦学习与区块链的架构下,去除中心聚合节点,采取改进的Raft算法,在每轮训练中根据贡献数据量的大小,选举得到节点来完成参数聚合及模型更新任务。其次,基于模型预测结果,提出了一种改进的虚拟力向导部署算法,通过各虚拟力来引导无人机进行动态地部署以提升车辆的接入率及通信质量。仿真结果表明,提出的训练架构能够加速模型的训练,部署算法在提升车辆接入率的同时提升了车辆与无人机之间的通信质量。  相似文献   
76.
This research develops a typology of atmospherics that contains user-identified modules and modular options for personalizing 3D virtual fashion stores. A content analysis of 46 focus group discussions (n = 170) was conducted to understand the user’s perspective for personalizing 3D virtual fashion store atmospherics. Based on three atmospheric categories (pathfinding assistant, environment, and the manner of product presentation), 17 modules and 207 modular options were identified for personalizing 3D virtual stores. This research pioneers the development of an atmospherics typology for personalizing 3D virtual shopping environments as a persuasive selling tool in the emerging field of 3D virtual reality (VR) retailing.  相似文献   
77.
嵌入式虚拟仪器(EVI)软件可重构是指框架和功能的重构;结合面向对象技术和组件技术,系统地阐述了软件可重构模块化设计的原理、软件可重构算法、可重构软件结构框架设计和可重构软件开发方法;通过分析可重构软件的设计原理和设计思路,提出了一套比较详细的可重构软件的开发方法;经工程实践应用,设计方法合理可行,有效提高了嵌入式虚拟仪器软件的开发效率,达到软件复用及重构的目的。  相似文献   
78.
本文从犯罪论的角度分析了网络虚拟财产的法律属性,认为网络虚拟财产具有财产属性,可以作为盗窃罪的犯罪对象,盗窃网络虚拟财产具有社会危害性,应该适用《刑法》进行规制。  相似文献   
79.
利用OVP(Open Virtual Platform)提供的模型创建基于TLM2.0的硬件虚拟平台,可以为嵌入式软件提供一个快速有效的开发环境,实现软件和硬件的协同设计。提早开发出的软件也可以对系统虚拟平台进行功能验证,分析系统性能,确定系统的最优架构。  相似文献   
80.
When a set of rules generates (conflicting) values for a virtual attribute of some tuple, the system must resolve the inconsistency and decide on a unique value that is assigned to that attribute. In most current systems, the conflict is resolved based on criteria that choose one of the rules in the conflicting set and use the value that it generated. There are several applications, however, where inconsistencies of the above form arise, whose semantics demand a different form of resolution. We propose a general framework for the study of the conflict resolution problem, and suggest a variety of resolution criteria, which collectively subsume all previously known solutions. With several new criteria being introduced, the semantics of several applications are captured more accurately than in the past. We discuss how conflict resolution criteria can be specified at the schema or the rule-module level. Finally, we suggest some implementation techniques based on rule indexing, which allow conflicts to be resolved efficiently at compile time, so that at run time only a single rule is processed.An earlier version of this work appeared under the title Conflict Resolution of Rules Assigning Values to Virtual Attributes inProceedings of the 1989 ACM-Sigmod Conference, Portland, OR, June 1989, pp. 205–214.Partially supported by the National Science Foundation under Grant IRI-9157368 (PYI Award) and by grants from DEC, HP, and AT&T.Partially supported by the National Science Foundation under Grant IRI-9057573 (PYI Award), IBM, DEC, and the University of Maryland Institute for Advanced Computer Studies (UMIACS).  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号