首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7318篇
  免费   419篇
  国内免费   254篇
电工技术   546篇
技术理论   1篇
综合类   448篇
化学工业   379篇
金属工艺   202篇
机械仪表   764篇
建筑科学   1052篇
矿业工程   385篇
能源动力   121篇
轻工业   1161篇
水利工程   230篇
石油天然气   180篇
武器工业   32篇
无线电   796篇
一般工业技术   464篇
冶金工业   144篇
原子能技术   37篇
自动化技术   1049篇
  2024年   95篇
  2023年   309篇
  2022年   348篇
  2021年   386篇
  2020年   311篇
  2019年   330篇
  2018年   115篇
  2017年   172篇
  2016年   212篇
  2015年   275篇
  2014年   609篇
  2013年   458篇
  2012年   610篇
  2011年   601篇
  2010年   442篇
  2009年   433篇
  2008年   591篇
  2007年   377篇
  2006年   291篇
  2005年   268篇
  2004年   219篇
  2003年   128篇
  2002年   94篇
  2001年   68篇
  2000年   50篇
  1999年   38篇
  1998年   32篇
  1997年   25篇
  1996年   25篇
  1995年   10篇
  1994年   15篇
  1993年   15篇
  1992年   6篇
  1991年   7篇
  1990年   8篇
  1989年   8篇
  1988年   2篇
  1986年   2篇
  1982年   2篇
  1981年   4篇
排序方式: 共有7991条查询结果,搜索用时 15 毫秒
41.
由于存储空间异常引起的系统故障,系统开发或维护人员很难从失效特征直接判断到根原因。另外,存储空间异常通常会引起整个系统崩溃,对于安全关键系统,如航空电子系统,系统的失效往往会引起坠机或人员伤亡,因此,对安全关键系统的空间分析显得尤为重要。由于系统栈空间的分析涉及系统动态运行状态,在程序的任意点都有可能被中断服务程序或实时操作系统的其它任务中断。此外系统的栈分析需要基于目标码等特性,再次增加了对于系统栈空间分析的难度。本文从栈空间分析的必要性出发,提出一种综合中断抢占图的栈分析理论和方法,并就安全关键系统如何保证栈空间使用的确定性进行论述。最后,就安全关键软件系统FCOS的栈空间分析过程进行详细的阐述。  相似文献   
42.
优化一个网站最关键和棘手的事,如何提高整体的转化率,这是任何营销策略里最重要的方面之一,而提升网站转化率是网站综合运营实力的结果。今天,就分享一个简单有效的四步优化方案模型,可以用于建立一个成功的转化优化方案。何为转化率?转化率是指访问某一网站访客中,转化的访客占全部访客的比例。  相似文献   
43.
正在充满竞争的IT应用建设市场中,关键项目、预算和时间表的明确性对于企业的管理层而言至关重要。在这一领域,如何进行IT项目组合管理,将优势资源交给新项目、重点项目,保证IT和业务目标的一致性,提高IT服务交付的效率和质量,对IT部门、企业至关重要。陈星是福建一家大型家具厂的CIO,最近很犯愁:如何将优势资源分配给新IT项目、重点项目?当他试图帮助销售部门建立新业务代表系统,来提升客户关  相似文献   
44.
Cyber-physical systems (CPSs) are new emerging systems that seamlessly integrate physical systems, communication systems and computation systems. Their wide use has been witnessed in the past decades in many crossdiscipline fields such as smart energy systems, industrial process control, aerospace and automobile engineering, health-care and assisted living, to just name a few. For many of these systems, secure operations are of key con- cerns. In particular, for some safety-critical applications, security is of paramount importance. Diverse motivations and strong incentives exist everywhere and at any time for launching malicious attacks on the CPSs, for example, economic reasons (e.g., by reducing or even not paying electricity charge) and terrorism the purpose of which is apparent.  相似文献   
45.
Matinez等人已经提出了一种只依赖于椭圆曲线密码和零知识认证模式的无线射频认证协议. 本文中,我们指出该协议不能抵抗去同步化攻击. 攻击者只需拦截最后服务器发给标签的确认消息,就会导致后台服务器和标签存储的共享秘钥不一致. 对此,我们提出了修正方案,并证明了修订后的协议可以抵抗去同步化攻击.  相似文献   
46.
伴随着美国Groupon团购网站的成功,国内出现了大量模仿者,也吸引了众多互联网的成熟企业进入团购领域。文章介绍了本地生活搜索网站、社交网站、电子商务网站、门户网站等新的进入者,提出了Groupon团购网站的关键成功因素,并基于关键成功因素探讨了新进入者的市场竞争策略。  相似文献   
47.
对学生进行元认知策略培养,是提高学生自主学习能力的关键。文章阐述了大学英语教学中如何对学生进行元认知策略培养,使自主学习能力在制定明确的学习计划、自我调控、自我评估中得以提高。  相似文献   
48.
提出了一种以运动人体轮廓为特征,基于模板匹配的人体行为识别方法。首先,利用背景差分法和阴影消除技术提取运动人体轮廓;定义一种边界点-半径的轮廓描述方法,将时变的二维轮廓形状转换为对应的一维距离向量;以成本函数为特征向量,利用谱系聚类方法提取行为序列的关键姿态;最后,将关键姿态编码为行为字符串,利用编辑距离度量测试序列与标准序列间的相似性。实验结果表明,利用本文方法对人的6种日常行为进行识别,正确识别率达到84.3%以上,具有简单实用的特点。  相似文献   
49.
通过将网络计划图映射为Petri网形式, 在Petri网上求解完成工序所需时间不确定时的网络时间与关键路线, 给出相对于传统的计划评审法, 该方法工序时间可以为任意分布, 且较容易通过多次模拟得出最优解的经验分布, 与PERT仅仅给出数学期望与方差相比结果更丰富.最后探讨了基于STPN的时间一资源优化求解算法, 其计算时间仅为O(nk), 其中n为网络节点数, k为网络结点之间的连接数, 其算法比线性规划方法更有效率.  相似文献   
50.
给出了可信性测度空间上复模糊变量定义及一些性质;给出了复模糊变量的经验风险泛函、期望风险泛函以及经验风险最小化原则严格一致收敛的定义。在此基础上给出并证明了基于复模糊变量的学习理论的关键定理,为系统建立可信性空间上的复统计学习理论奠定了理论基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号