首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5440篇
  免费   766篇
  国内免费   610篇
电工技术   279篇
综合类   716篇
化学工业   121篇
金属工艺   211篇
机械仪表   451篇
建筑科学   867篇
矿业工程   182篇
能源动力   51篇
轻工业   195篇
水利工程   140篇
石油天然气   70篇
武器工业   44篇
无线电   660篇
一般工业技术   292篇
冶金工业   205篇
原子能技术   30篇
自动化技术   2302篇
  2024年   18篇
  2023年   70篇
  2022年   121篇
  2021年   132篇
  2020年   188篇
  2019年   158篇
  2018年   157篇
  2017年   177篇
  2016年   225篇
  2015年   190篇
  2014年   345篇
  2013年   342篇
  2012年   447篇
  2011年   507篇
  2010年   379篇
  2009年   370篇
  2008年   403篇
  2007年   470篇
  2006年   371篇
  2005年   342篇
  2004年   268篇
  2003年   236篇
  2002年   171篇
  2001年   153篇
  2000年   124篇
  1999年   85篇
  1998年   59篇
  1997年   58篇
  1996年   37篇
  1995年   40篇
  1994年   44篇
  1993年   22篇
  1992年   18篇
  1991年   21篇
  1990年   13篇
  1989年   4篇
  1988年   5篇
  1987年   6篇
  1986年   2篇
  1985年   6篇
  1983年   2篇
  1981年   2篇
  1980年   5篇
  1979年   7篇
  1978年   3篇
  1977年   2篇
  1976年   3篇
  1975年   2篇
  1959年   1篇
  1955年   1篇
排序方式: 共有6816条查询结果,搜索用时 15 毫秒
61.
文章主要通过SAP与FMIS系统融合问题,重点分析介绍了融合系统的设计方案和实施,解决了SAP与FMIS系统数据传递、财务数据差异等问题。为以后其他系统与SAP系统融合提供了重要借鉴意义。  相似文献   
62.
ABSTRACT

Embedding a hidden stream of bits in a cover file to prevent illegal use is called digital watermarking. The cover file could be a text, image, video, or audio. In this study, we propose invisible watermarking based on the text included in a webpage. Watermarks are based on predefined structural and syntactic rules, which are encrypted and then converted into zero-width control characters using binary model classification before embedding into a webpage. This concept means that HTML (Hyper Text Markup Language) is used as a cover file to embed the hashed and transparent zero-width watermarks. We have implemented the proposed invisible watermarking against various attacks to reach optimum robustness.  相似文献   
63.
孟时  王彦 《电脑学习》2010,(4):80-81
本文通过对larbin网络爬虫的研究后总结出了larbin网络爬虫的体系结构。然后结合该爬虫详细介绍了整个体系结构的工作过程.最后介绍了larbin网络爬虫的特点。  相似文献   
64.
针对现有的移动Ad hoc网络(MANET)资源互发现算法存在问题进行研究,提出用于MANET手机通信的移动资源互发现算法(MRDA).该算法中每个节点都是等价的,使用组播和单播相结合来发送信息,可以更合理利用带宽,解决了已有MA-NET资源互发现算法采用广播方式带来的信息泛滥,占用带宽高,节点计算能力下降等问题.MRDA算法使用分布式哈希表(DHTs)存储路由表项信息,减小了网络总开销,增强了设备计算能力.同时,针对手机内存、电力受限等特点,对报文的格式进行了设计,简化了报文结构,采用动态广告报文发送间隔,有效减少了内存占用和网络传输代价.最后,建立手机终端节点之间通信的MANET环境,利用MRDA算法实现手机终端即时通信原型.  相似文献   
65.
碑刻作为文字的载体,具有极其重要的历史价值和艺术价值。但是,因为时间的久远,其拓本大量的噪声对碑刻文字的辨识产生一定的影响。针对这种情况,提出了一种新方法,首先利用细胞神经网络(CNN)技术,去除单个碑刻文字的噪声,然后用网格特征提取方法对其进行识别。本文在MATLAB平台上进行了实例模拟,取得了较好的效果。  相似文献   
66.
面向业务的数据集成系统设计与实现   总被引:1,自引:1,他引:0  
在企业数据集成过程中,大多采用适配器实现异构数据源的访问,针对每个数据源开发一个特定的数据源适配器,存在开发难度大,开发周期长的问题。同时,由于各个业务系统数据的复杂性,导致数据集成系统的配置、部署复杂。自主研发的面向业务的数据集成系统,不仅解决了分布式环境下异构数据的集成,同时,使数据集成系统具有良好的扩展性及部署的简单性。介绍了系统的体系结构,给出了数据源适配器开发框架,提出了一种基于中间表的增量数据获取及发送方法,并结合某百货集团业务需求,给出了数据集成的方案。  相似文献   
67.
常鑫 《计算机时代》2010,(11):51-52,55
数据仓库中的维数据或度量数据都是确定的,其多维分析也是基于确定数据展开的。在现实中,由于环境的复杂与不确定性,常常需要对模糊数据进行多维分析。文章利用隶属度函数实现确定数据的模糊化,形成基于模糊数据的数据立方体,用以展开多维分析。  相似文献   
68.
本文针对扩展式布鲁姆过滤器(EBF)内存消耗过大,提出一种基于值域哈希二次过滤的布鲁姆过滤器数据结构(VHBF)和相关算法,VHBF通过在布鲁姆过滤器中对集合中的每个特征进行k次哈希,并将此k次哈希值转化为相应特征的镜像特征。然后对此镜像进行二次过滤运算,运算后的结果保存在另一布鲁姆过滤器中。在对特征进行检索时,由于无需保存特征本身,因而空间效率比EBF更高。实验表明,VHBF的假阳性误判率的比扩展型布鲁姆过滤器(EBF)低,而VHBF内存消耗也低于EBF。  相似文献   
69.
Empirical studies of human systems often involve recording multidimensional signals because the system components may require physical measurements (e.g., temperature, pressure, body movements and/or movements in the environment) and physiological measurements (e.g., electromyography or electrocardiography). Analysis of such data becomes complex if both the multifactor aspect and the multivariate aspect are retained. Three examples are used to illustrate the role of fuzzy space windowing and the large number of data analysis paths. The first example is a classic simulated data set found in the literature, which we use to compare several data analysis paths generated with principal component analysis and multiple correspondence analysis with crisp and fuzzy windowing. The second example involves eye-tracking data based on advertising, with a focus on the case of one category variable, but with the possibility of several space windowing models and time entities. The third example concerns car and head movement data from a driving vigilance study, with a focus on the case involving several quantitative variables. The notions of analysis path multiplicity and information are discussed both from a general perspective and in terms of our two real examples.  相似文献   
70.
一种有效的图像口令身份认证方案   总被引:2,自引:1,他引:1       下载免费PDF全文
陈平  申永军  徐华龙 《计算机工程》2008,34(20):144-145
分析和比较一次性口令和图像口令的相关技术,指出在开放网络环境下进行身份认证时,图像口令存在的缺陷,并论证采用一次性口令弥补该缺陷的可行性和可靠性。基于一次性口令产生的会话密钥,设计一种有效的图像口令身份认证方案。该方案提高口令的安全性,能够防止窥探攻击和重放攻击。类似技术被应用于更加灵活的实际环境中,并增强了应用系统的安全性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号