首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16235篇
  免费   2080篇
  国内免费   1432篇
电工技术   2924篇
技术理论   4篇
综合类   2251篇
化学工业   740篇
金属工艺   307篇
机械仪表   969篇
建筑科学   2034篇
矿业工程   470篇
能源动力   833篇
轻工业   574篇
水利工程   326篇
石油天然气   476篇
武器工业   191篇
无线电   1396篇
一般工业技术   1199篇
冶金工业   557篇
原子能技术   74篇
自动化技术   4422篇
  2024年   168篇
  2023年   388篇
  2022年   593篇
  2021年   741篇
  2020年   738篇
  2019年   542篇
  2018年   497篇
  2017年   620篇
  2016年   669篇
  2015年   755篇
  2014年   1342篇
  2013年   1046篇
  2012年   1300篇
  2011年   1315篇
  2010年   1076篇
  2009年   1027篇
  2008年   961篇
  2007年   1041篇
  2006年   1023篇
  2005年   819篇
  2004年   669篇
  2003年   569篇
  2002年   442篇
  2001年   351篇
  2000年   294篇
  1999年   176篇
  1998年   127篇
  1997年   85篇
  1996年   77篇
  1995年   70篇
  1994年   55篇
  1993年   31篇
  1992年   28篇
  1991年   22篇
  1990年   18篇
  1989年   18篇
  1988年   9篇
  1987年   7篇
  1986年   6篇
  1985年   2篇
  1984年   5篇
  1983年   2篇
  1982年   4篇
  1981年   3篇
  1977年   3篇
  1972年   2篇
  1965年   1篇
  1964年   1篇
  1962年   3篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
服务器虚拟化大大提高了服务器的资源利用率,对客户来说是十分有利的。但是,也带来了一些诸如破坏正常的网络架构、可能致使系统服务器超载等信息安全风险,需要采取一定的影响策略予以解决。能采取的影响策略有:安装兼容性杀毒软件、不间断地进行服务器硬件的容量分析等。  相似文献   
42.
随着信息技术的发展,企业内网安全得到了越来越多企业的重视,如何建立一个合格的内网安全系统,如何进行网络安全策略设置,如何实施内网安全系统,如何保证企业内部核心数据安全,成为企业迫切需要解决的问题。本文从内网安全的概念,内网安全系统的实施原则、建设的架构、具体的实现功能和内网安全系统发展展望等方面进行了探讨,为企业内网安全系统的建设提供了参考指导和帮助。  相似文献   
43.
文章以计算机网络信息管理工作为研究对象,从计算机网络信息管理内容的分类、计算机网络信息管理工作中的安全问题分析以及计算机网络信息安全防护策略分析这三个方面入手,对其进行了较为详细的分析与阐述,并据此论证了做好这一工作在进一步提升计算机网络信息管理质量与管理效率的过程中所起到的至关重要的作用与意义。  相似文献   
44.
针对校园网出口拥塞问题,提出一种基于行为分析的用户兴趣建模方法,通过用户参与时间来衡量并计算不同种类应用的用户访问兴趣度,在用户兴趣度的基础上结合通道管理技术进行带宽管理策略研究,实现动态带宽管理。实施结果表明,该方法能够有效地提高用户的网络满意度。  相似文献   
45.
针对移动边缘计算环境下,移动设备的计算、续航、存储能力的不足,导致其响应延迟、电池寿命降低等问题,设计了一种动态节能资源竞争计算卸载(DERCO)策略。该策略综合考虑了信道容量以及设备间的相互干扰等情况,以一种贪婪算法的思想,让所有边缘设备通过迭代竞争信道资源,节能效果最好的设备将获得卸载机会,再利用一次性卸载方法,根据实时的信道状况和卸载速率进行动态的细粒度子任务卸载决策。实验结果表明,该策略优于一种近似协同计算卸载方案,有效降低了设备的能耗与时延。  相似文献   
46.
巫向东 《微电子学》1990,20(6):1-6,42
本文从军用ASIC的技术基础,需求牵引和效益目标出发,论述了军用ASIC的发展模式和对策。建立军用Foundry,在通用CAD基础上实现军用ASIC的CAD工具是必要的。门阵列和标准单元是两种主要方法。从全定制向单元库过渡,是发展军用模拟ASIC和A/D ASIC的可行方案。努力发展整机-元器件垂直集成,提高ASIC的“自用率”,有利于促进军民结合。  相似文献   
47.
自动信任协商是通过逐渐请求和披露数字证书在两个陌生实体间建立相互信任的方法。当前对自动信任协商协商策略的研究,往往存在很多问题。文章提出了一种基于期望因子的自动信任协商模型,该模型采用MCD策略,通过分析各信任证书的期望因子,当可能的协商存在时,它能披露和请求最小的信任证找到一条成功的协商路径,当协商不可能成功时,尽快的发现并终止它。它能保证在协商的过程中没有不相关的信任证被披露并且不需要暴露双方的访问控制策略,同时通过实验证了明MCD策略是完备的。  相似文献   
48.
研究FIRA机器人足球守门员的准确性站位设计。由于守门员站位不精确,导致失败。为了提高守门员对于小球危险程度判断的准确性及其站位的精确性,提出了以球门线为公共弦长、不同半径大小的圆形区域来划分场地,提取小球、场地和守门员的综合信息,通过小球与球门线的距离、射门角度以及速度判断场地区域的危险等级,进而采取不同的防守策略。同时提出一种新的基于"角平分线—中点连线中点"站位方法,综合运用其它不同的站位法来修正守门员最佳位置,结合守门员的动作模型实现快速、准确、高效的防守。实验结果表明,证明防守策略提高了守门员防守的成功率,为足球仿真平台的设计提供了依据。  相似文献   
49.
应用传统的分类检索方法进行粉螨亚目螨种的分类鉴定是一个复杂、繁琐的过程。随着人工智能技术的发展,采用专家系统技术编制螨种分类鉴定软件将改变传统的分类鉴定方式。通过学习粉螨亚目的分类学和专家系统的相关知识,将螨种的分类鉴定与专家系统有机地结合起来,采用面向对象方法,设计并实现了基于决策树的螨种分类鉴定专家系统。通过构建基于面向对象的决策树知识表示模型,提炼出螨种知识库的记录结构,根据节点对象的逻辑关系,设计了基于决策树的推理机制,并按照一定的推理控制策略实现了螨种的分类鉴定。结果证明,满足了用户的需要,具有重要的实践价值。  相似文献   
50.
本文以TI公司的数字信号处理器TMS320F2812作为核心控制芯片,设计出了一款低成本具有足够功能的无刷直流电动机的调速控制系统实验平台。详细介绍了该控制系统的软硬件结构及控制策略。通过对该控制系统实验结果的分析,表明该系统的动态性能和稳态性能好,抗干扰能力强的特点,且在该实验平台上可进行一些先进控制算法的研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号