首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   177828篇
  免费   19390篇
  国内免费   16561篇
电工技术   16998篇
技术理论   18篇
综合类   23099篇
化学工业   8208篇
金属工艺   5364篇
机械仪表   16211篇
建筑科学   18203篇
矿业工程   7120篇
能源动力   5517篇
轻工业   6543篇
水利工程   12851篇
石油天然气   7891篇
武器工业   3110篇
无线电   18883篇
一般工业技术   11079篇
冶金工业   4079篇
原子能技术   1490篇
自动化技术   47115篇
  2024年   2296篇
  2023年   7212篇
  2022年   8476篇
  2021年   8891篇
  2020年   7189篇
  2019年   7809篇
  2018年   4204篇
  2017年   5766篇
  2016年   6777篇
  2015年   7728篇
  2014年   11522篇
  2013年   9763篇
  2012年   11205篇
  2011年   11185篇
  2010年   10631篇
  2009年   10926篇
  2008年   12373篇
  2007年   10887篇
  2006年   8845篇
  2005年   8025篇
  2004年   6894篇
  2003年   6356篇
  2002年   4912篇
  2001年   4013篇
  2000年   3450篇
  1999年   2729篇
  1998年   2296篇
  1997年   2054篇
  1996年   1832篇
  1995年   1498篇
  1994年   1254篇
  1993年   1026篇
  1992年   973篇
  1991年   861篇
  1990年   776篇
  1989年   763篇
  1988年   142篇
  1987年   68篇
  1986年   51篇
  1985年   28篇
  1984年   21篇
  1983年   24篇
  1982年   8篇
  1981年   7篇
  1980年   9篇
  1979年   11篇
  1977年   1篇
  1973年   1篇
  1959年   5篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 375 毫秒
991.
以SAN/IP SAN为代表的网络存储技术被广泛应用,但复杂的体系结构及众多厂商的参与也带来了管理困难、互操作性差的问题,存储管理规范SMI-S是解决这些问题的标准规范。本文首先介绍存储管理计划规范(SMI-S)的基础知识,并根据此规范的工作特点及设计要求,设计并完成对RAID卡基本信息的获取,某些参数重新进行配置及指定磁盘组作RAID5创建操作的功能,实现对RAID卡的简单管理。  相似文献   
992.
针对当前人脸检测的研究现状与难题,采用改进的YCbCr椭圆聚类肤色模型进行肤色区域提取,根据肤色在YCb’Cr’空间的分布,对于亮度小于80的非肤色像素点会误判为肤色点,则缩小椭圆聚类;对于亮度大于230的肤色像素点会误判为非肤色点,则扩大椭圆聚类,有效避免了在高亮度区域和亮度较低的区域中的肤色点误判问题。接着利用人脸的几何特征,对二值化图中的目标区域进行比例、大小结构的分析,排除不可能的人脸区域,并基于肤色和位置进行区域优化,将处理后的结果作为候选人脸区域输出。  相似文献   
993.
主观性句子识别旨在发现文本集合中具有观点的句子。本文基于概率主题模型,提出融合主题的主观性句子识别模型。该模型通过考虑主题因素识别句子主观性,同时挖掘文本集合中的潜在主观性主题。提出的模型是一个弱监督生成模型,不需要大量的标记语料进行训练,仅需要一小部分领域独立的主观性词典修改模型的先验。实验证明,提出的模型能有效地提高句子识别召回率和F值,同时抽取的主观性主题具有较强的语义信息。  相似文献   
994.
在对再制造逆向物流网络系统构建的基础上,对系统中存在的不确定性因素进行分析。以产品回收数量预测为研究对象,利用灰色模型建立产品回收数量预测模型,并进行实例计算。结果表明该模型计算精度高,所需数据量少,有良好的应用性。  相似文献   
995.
针对校园网出口拥塞问题,提出一种基于行为分析的用户兴趣建模方法,通过用户参与时间来衡量并计算不同种类应用的用户访问兴趣度,在用户兴趣度的基础上结合通道管理技术进行带宽管理策略研究,实现动态带宽管理。实施结果表明,该方法能够有效地提高用户的网络满意度。  相似文献   
996.
近几年,随着软件开发技术的发展,软件开发的步骤越来越规范化,开发的规范化固然便于软件的管理和日后的维护,但是这同时也带来一个不可避免的问题:开发人员编写重复代码工作量的骤然提升,一个很好的实例是基于SSH(Struts2,Spring,Hibernate)框架的开发。本文采用MDA(Model Driven Architecture)技术结合SSH开发框架提出一种新的代码生成方案sMDA,sMDA很好地解决重复代码编写的问题。相比于以往复制粘贴的编码模式,sMDA会自动生成系统的关键代码。  相似文献   
997.
程序设计类课程是培养学生逻辑编程能力的基本课程之一,但目前普遍反映出学生对此类课程的学习兴趣不浓,对程序设计与实现的逻辑思维混乱不清,学习效果较差。如何脱离编程语言本身,运用模拟现实生活的思维训练模型来形象地展示编程的原理与逻辑流程,以提高学生对程序设计的逻辑思维能力和学习效果是本文研究的重点。  相似文献   
998.
随着光纤技术在嵌入式领域中的应用,通信数据量不断增加,高速采集网络上的数据并正确地存储到磁盘上已成为整个系统的瓶颈。本文从系统基本功能模块出发结合生产者/消费者(Producer-Consumer)模型,对多线程并发、直接读写扇区、异步I/O等技术在系统中的应用进行分析;对系统模型进行抽象,用数学方法对系统进行可行性分析。实验表明,数据采集系统中采用多线程多缓冲的方式在性能上有一定的提高。  相似文献   
999.
网络安全认证技术应用最广泛的是Kerberos认证机制和基于X.509证书的认证机制,两种机制都无法直接单一地应用在网格环境下,设计一种层次域的认证模型,将网格环境分为3个层次信任域.主要解决如何将X.509证书转化为Kerberos票据的问题,提出一种协议密钥独立于用户口令的密钥生成方式,最后通过实验和理论分析,来验证改进的方案安全性.  相似文献   
1000.
在一次性构建约束Delaunay三角网算法构建的DEM模型基础上,研究并实现了快速、高效地插入点数据,从而达到对DEM模型进行局部动态修改的目的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号