首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32298篇
  免费   3478篇
  国内免费   2098篇
电工技术   2303篇
综合类   2801篇
化学工业   3726篇
金属工艺   2593篇
机械仪表   1829篇
建筑科学   3446篇
矿业工程   1418篇
能源动力   2029篇
轻工业   1041篇
水利工程   980篇
石油天然气   1974篇
武器工业   291篇
无线电   4795篇
一般工业技术   3729篇
冶金工业   1075篇
原子能技术   305篇
自动化技术   3539篇
  2024年   178篇
  2023年   531篇
  2022年   894篇
  2021年   1073篇
  2020年   1146篇
  2019年   1012篇
  2018年   872篇
  2017年   1213篇
  2016年   1231篇
  2015年   1348篇
  2014年   2065篇
  2013年   1924篇
  2012年   2385篇
  2011年   2610篇
  2010年   1890篇
  2009年   1930篇
  2008年   1869篇
  2007年   2114篇
  2006年   1988篇
  2005年   1544篇
  2004年   1296篇
  2003年   1177篇
  2002年   1006篇
  2001年   898篇
  2000年   760篇
  1999年   590篇
  1998年   466篇
  1997年   359篇
  1996年   318篇
  1995年   255篇
  1994年   201篇
  1993年   179篇
  1992年   146篇
  1991年   95篇
  1990年   72篇
  1989年   65篇
  1988年   40篇
  1987年   32篇
  1986年   21篇
  1985年   12篇
  1984年   12篇
  1983年   10篇
  1982年   8篇
  1981年   10篇
  1980年   4篇
  1979年   10篇
  1976年   2篇
  1964年   1篇
  1959年   3篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
本文研究了无线Mesh网络的结构和特点,以及入侵检测系统(IDS)在构建安全WMN中不可替代的作用。深入分析了AdHoc网络IDS、跨层和网络故障检测技术特点以及无线Mesh网络自身的安全需求。在此基础上,本文结合网络故障检测与跨层技术提出了一种基于代理的非对称分布式协作IDS结构,对代理模块设计原则进行了详细分析。最后以MAC自私行为攻击为例对该结构进行了模拟。结果显示,该结构能够很好地适应无线Mesh网络。  相似文献   
82.
在双核的嵌入式处理系统中,主处理器与从处理器之间如何进行有效的通信显得极为重要。该方案以嵌入式指纹识别系统为载体,介绍了ARM与DSP的通信设计,给出了硬件连接图和其驱动程序的部分关键代码。该方案充分利用DSP的HPI接口功能实现了主机ARM实时读/写DSP片内任意存储单元的内容,完全满足嵌入式系统对实时性的要求。  相似文献   
83.
VC环境下两种GIS组件开发比较   总被引:3,自引:0,他引:3  
刘爽  卢桂艳 《计算机工程与设计》2008,29(2):519-520,F0003
组件式地理信息系统是目前GIS软件技术发展的主流.分析了Maplnfo公司推出的MapX组件和美国环境系统研究所推出的MapObjects组件的特点和功能,介绍了在Visual C 环境下开发二者的差异,探讨了在控件初始化,图层操作、动态目标实时跟踪,通用地图工具等具体功能实现上的差别,并给出了实例说明.最后,总结了MapX与MapObjects各自的开发优势和缺陷.  相似文献   
84.
SVM+BiHMM:基于统计方法的元数据抽取混合模型   总被引:3,自引:0,他引:3  
张铭  银平  邓志鸿  杨冬青 《软件学报》2008,19(2):358-368
提出了一种SVM BiHMM的混合元数据自动抽取方法.该方法基于SVM(support vector machine)和二元HMM(bigram HMM(hidden Markov model),简称BiHMM)理论.二元HMM模型BiHMM在保持模型结构不变的前提下,通过区分首发概率和状态内部发射概率,修改了HMM发射概率计算模型.在SVM BiHMM复合模型中,首先根据规则把论文粗分为论文头、正文以及引文部分,然后建立SVM模型把文本块划分为元数据子类,接着采用Sigmoid双弯曲函数把SVM分类结果用于拟合调整BiHMM模型的单词发射概率,最后用复合模型进行元数据抽取.SVM方法有效考虑了块间联系,BiHMM模型充分考虑了单词在状态内部的位置信息,二者的元数据抽取结果得到了很好的互补和修正,实验评测结果表明,SVM BiHMM算法的抽取效果优于其他方法.  相似文献   
85.
MAC层吞吐量分析是无线Ad hoc网络容量分析的基础。对CSMA协议特别是IEEE802.11DCF协议建立了一个Markov链分析模型。分析得出状态间的转移概率,通过建立状态方程得出稳态概率的线性方程。通过数值方法得出稳态解,从而得到无线Ad hoc网络MAC层吞吐量,并与公认的网络容量分析结果做了比较。通过吞吐量与节点数及分组大小的关系曲线,为网络性能的优化提供了理论基础。  相似文献   
86.
在ASP.NET 2.0中自动化构建数据访问层   总被引:2,自引:0,他引:2  
使用ASP.NET2.0所提供的BuildProvider类,将自动化构建的数据访问层源代码编译到程序集中,使得开发者利用Ob-jectDataSource控件,可以简单、快速地实现三层架构的Web应用。  相似文献   
87.
基于聚类方法的软件设计与应用   总被引:1,自引:0,他引:1  
通过对聚类算法和技术的研究,设计和研制了层系优化配套软件,并应用到油田的开发层系细分与优化.通过分析东辛地区沙河街组的沙二段8-11砂层组8个小层的实体属性,用研制的细分开发层系软件对辛16断块的层系进行划分与组合评价,最终优选出合理的开发层系组合,表明了聚类方法技术在油藏高含水期细分开发层系中的可行性和科学性.  相似文献   
88.
针对ALM(application layer multicast)安全性方面存在的问题,设计了一种新的ALM协议.节点加入多播组时,协议对节点的信任度进行认证检测.在交互过程中动态计算节点信任度,以便准确识别覆盖网中的恶意节点.同时,通过标签机制,有效防止了节点对信任信息的恶意篡改.仿真实验结果表明,该协议能有效区分恶意节点并对其进行控制,对多播安全性方面存在的问题有较大改进.  相似文献   
89.
基于因果的自适应双阈值镜头边界检测算法   总被引:4,自引:0,他引:4  
将因果检测法与双阈值法相结合,提出了一种基于因果的自适应双阈值镜头边界检测算法.首先,利用相邻两帧之间的帧间差异值对突变和渐变进行预检;然后,加入渐变检测容忍度、边缘和非相邻帧间差异值等信息,对初检结果进行复检,排除闪光灯、剧烈物体运动、淡入、淡出以及溶解等造成的误检和漏检,以提高整体检测效果.实验结果表明,与传统的双阈值镜头检测方法相比,本方法可获得更好的检测性能.  相似文献   
90.
殷新春  赵荣  侯红祥  谢立 《计算机应用》2009,29(5):1285-1292
为了提高椭圆曲线标量乘法效率,对二元域上椭圆曲线的基于双基数的标量乘法进行改进。在底层域推导出直接计算3^kP的快速算法,该算法只需一次求逆;新设计的以1/2和3为基的双基数编码可结合高效的直接计算3^kP和折半运算,基于该双基数编码的标量乘算法只涉及到点加运算、折半运算、三倍点和直接计算3^kP,底层域运算复杂性得到降低,在NIST推荐的椭圆曲线上比Dimitrov算法效率提高70%以上,比Wong方法提高10%以上。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号