首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42653篇
  免费   4791篇
  国内免费   4340篇
电工技术   3721篇
综合类   9108篇
化学工业   1089篇
金属工艺   762篇
机械仪表   3236篇
建筑科学   2037篇
矿业工程   1038篇
能源动力   629篇
轻工业   882篇
水利工程   1318篇
石油天然气   1144篇
武器工业   681篇
无线电   7104篇
一般工业技术   2896篇
冶金工业   600篇
原子能技术   409篇
自动化技术   15130篇
  2024年   421篇
  2023年   1131篇
  2022年   1419篇
  2021年   1552篇
  2020年   1264篇
  2019年   1380篇
  2018年   821篇
  2017年   1152篇
  2016年   1285篇
  2015年   1411篇
  2014年   2368篇
  2013年   2166篇
  2012年   2413篇
  2011年   2693篇
  2010年   2620篇
  2009年   2732篇
  2008年   3007篇
  2007年   2674篇
  2006年   2278篇
  2005年   2105篇
  2004年   1936篇
  2003年   1764篇
  2002年   1360篇
  2001年   1348篇
  2000年   1084篇
  1999年   987篇
  1998年   862篇
  1997年   809篇
  1996年   821篇
  1995年   736篇
  1994年   702篇
  1993年   518篇
  1992年   486篇
  1991年   427篇
  1990年   365篇
  1989年   387篇
  1988年   125篇
  1987年   73篇
  1986年   37篇
  1985年   19篇
  1984年   14篇
  1983年   16篇
  1982年   4篇
  1981年   6篇
  1980年   3篇
  1979年   1篇
  1959年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
3-gated:WLAN中基于负载自适应的动态调度机制   总被引:1,自引:0,他引:1  
本文针对实时业务在网络负载增加情况下的特点,改进了文[3]的结果,提出了一种新的无线网络MAC层动态调度机制:3-gated调度算法.该机制实现简单,并且可以在不改变现有协议构架甚至不增加开销的基础上较好解决实时业务在网络负载加大环境下用户时延QoS不能得到满足的问题.运用嵌入式马尔可夫链理论和多维概率母函数的方法对该算法进行建模,得到了改进后网络队列缓存的平均排队队长和信息分组平均时延理论解析式.通过仿真验证了理论分析的有效性,表明3-gated算法性能十分接近对称业务最优算法--完全服务调度算法,并避免了后者公平性差的弊端.  相似文献   
992.
周永权  赵斌 《计算机科学》2008,35(7):122-125
泛函网络是近年提出的一种对神经网络的有效推广.与神经网络不同,它处理的是一般的泛函模型,它在各个神经元之间的连接没有权值,并且神经元函数不固定的,往往是一给定的基函数的组合,泛函网络学习的目的就是求出神经元函数的精确表达式或近似表达式. 迄今关于泛函网络神经元基函数的存在性和选取方法缺乏理论依据.文中基于Banach空间中偏序理论,分析了泛函网络神经元基函数的存在性,给出了泛函网络神经元基函数选取方法,对于完善泛函网络的基础理论具有参考价值.  相似文献   
993.
功能强大的Authorware为多媒体课件的制作提供了无限可能,本文针对传统听力自测题课件制作的不足之处提出了针对性的改进方法,实现了声音与试题的同步,为无纸化考试提供了技术保障。  相似文献   
994.
为了分离具有时序结构的信号,将线性预测均方误差作为代价函数.使分离出信号的可预测性最大,这样就可以分离出源信号.这种最小均方误差型算法,其在线形式采用瞬时预测误差代替预测误差的期望值.导致收敛速度较慢.为了提高这类算法的收敛速度,本文将线性预测误差的加权平均作为代价函数,提出了递归最小二乘型线性预测盲源分离算法.计算机仿真和实际语音分离试验均表明:提出的算法与最小均方误差型线性预测盲源分离算法相比具有更快的收敛速度,且增加的计算量不大.  相似文献   
995.
构造了一个变分问题来实现图像的纹理结构分解.其中结构成分用分段光滑的函数(即Mumford-Shah模型)刻画,纹理部分用振荡函数(G空间)来描述.由于Mumford-Shah模型将结构成分显式地描述为分段光滑函数,在非结构边缘点处的梯度采用L2范数约束,故相对于全变差(Total variation,TV,梯度的L1范数)的分解方式,很好地克服TV带来的阶梯效应;G空间本身定义的纹理函数的振荡特性保证了分解的结构成分中含有更少的纹理信息.实验表明,无论相对于经典的TV-L2分解还是TV-G分解,本文方法均体现出了很好的分解性能.  相似文献   
996.
从小学五年级起就酷爱业余无线电活动,至今已有40多年历史;从1992年起又迷上电脑的学习和应用,经历了16年的"菜鸟"生活。特别喜欢CFan,每期必买,每篇必看。工作、生活中碰到的疑难问题,总可以在CFan中找到答案。祝CFan越走越好。  相似文献   
997.
《电脑爱好者》2008,(23):78-78
二级C++试题分析全国计算机等级考试又开始报名了,你打算填报哪个科目的考试呢?根据全国考生的答题目情况,教育部考试中心最新统计出了各级各科的得分情况。在接下来的几期里,本刊将独家发布教育部考试中心对于真题中的错误率高的重、难点题目进行的权威点评,敬请关注。2008年下半年全国计算机等级考试二级C++笔试卷的整卷难度为0.54,  相似文献   
998.
用人工智能领域中经典的A^*算法解决了人工智能中常见的八数码问题。本文首先介绍了八数码问题,然后对A^*算法进行了解释。针对八数码问题给出并证明了路径不存在时的条件,并事先作了判定。定义了灵活的估价函数,分析了估价函数对程序效率的影响,并对Closed表进行了若干优化,提高了搜索效率,取得了较好的效果。  相似文献   
999.
Linux程序员经常会用到popen函数去执行shell命令并得到执行结果。然而Linux库提供的popen函数却有两个致命的缺陷,本文分析了这两个缺陷产生的原因,并给出改造方案。  相似文献   
1000.
对于最初给定的随机种子,随机函数会生成一个相应的数列。数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算,实现数据库数据加密的方法。本文对数据库数据随机加密算法进行了研究和探讨,给出了在VFP中实现数据库数据随机加密、解密的程序代码。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号