首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35719篇
  免费   4324篇
  国内免费   3039篇
电工技术   7242篇
技术理论   3篇
综合类   3319篇
化学工业   2252篇
金属工艺   365篇
机械仪表   1489篇
建筑科学   2111篇
矿业工程   811篇
能源动力   1903篇
轻工业   501篇
水利工程   5547篇
石油天然气   1145篇
武器工业   246篇
无线电   2933篇
一般工业技术   1819篇
冶金工业   1229篇
原子能技术   204篇
自动化技术   9963篇
  2024年   227篇
  2023年   705篇
  2022年   1163篇
  2021年   1378篇
  2020年   1242篇
  2019年   1013篇
  2018年   906篇
  2017年   1047篇
  2016年   1317篇
  2015年   1406篇
  2014年   2474篇
  2013年   2022篇
  2012年   2958篇
  2011年   2946篇
  2010年   2256篇
  2009年   2213篇
  2008年   2116篇
  2007年   2521篇
  2006年   2254篇
  2005年   1843篇
  2004年   1562篇
  2003年   1313篇
  2002年   1129篇
  2001年   911篇
  2000年   801篇
  1999年   624篇
  1998年   477篇
  1997年   407篇
  1996年   356篇
  1995年   318篇
  1994年   248篇
  1993年   176篇
  1992年   135篇
  1991年   115篇
  1990年   104篇
  1989年   85篇
  1988年   69篇
  1987年   29篇
  1986年   21篇
  1985年   31篇
  1984年   23篇
  1983年   20篇
  1982年   20篇
  1981年   15篇
  1980年   15篇
  1979年   7篇
  1978年   10篇
  1977年   10篇
  1976年   11篇
  1975年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
992.
针对RFID的安全问题,提出一种基于离散ID序列的RFID标签认证协议——DSTAP,在此基础上,将DSTAP协议与其他认证协议进行比较分析,桑用BAN逻辑对所提出的协议进行形式化分析。分析结果表明,DSTAP协议达到指定的安全设计要求,同时可减少计算量。  相似文献   
993.
人机交互(HCI)技术的迅猛发展为自然高效和谐的HCI提供了基础支持,随着HCI行为的日益复杂,如何验证其过程的正确性成为研究HCI领域的重心。根据双手触摸光感应触控平台在运输态势的HCI,提出一种体现用户操作与设备响应相结合的运输态势HCI模型,该模型采用通信顺序进程形式化描述,并结合甘特图验证其单用户操作的逻辑正确性和稳定性。  相似文献   
994.
WSN中基于LEACH的多层分簇路由方案   总被引:3,自引:1,他引:2       下载免费PDF全文
针对传统分簇路由中存在的节点能耗严重失衡问题,提出一种新的成簇路由方案。在参考LEACH路由算法的基础上,融合多层分簇的思想,通过在网络拓扑的底层构建具有多个簇头节点的簇集合、在拓扑的顶层构建多跳转发机制,提出能量高效的多层分簇路由算法。仿真结果表明,该算法在网络生存时间和负载均衡方面较已有算法有较大的提高。  相似文献   
995.
基于分水岭变换和图割的彩色图像快速分割   总被引:3,自引:0,他引:3       下载免费PDF全文
徐秋平  郭敏  王亚荣 《计算机工程》2009,35(19):210-212
基于图割理论的图像分割具有结合多种知识的统一图像分割框架,可获取全局最优解,但海量的像素级处理单元以及为达到一定分割精度而采用的迭代求解模式,导致算法分割效率不高。以GrabCut算法为基础,通过分水岭变换,将图像划分成区域内颜色相似的若干分块,以各个块内像素的RGB均值代表所在分块的全部像素点来估计高斯混合模型参数,使问题规模减小,算法效率得到提高。  相似文献   
996.
胡禹  谢天保  廖祖平  王鑫 《测控技术》2016,35(10):124-128
在分析机械式校靶方法过程和缺陷的基础上,根据空间向量和矩阵变换运算的基本原理,提出一种采用光电跟踪瞄准技术、数字图像显示技术和数学建模与实时解析技术的数字化飞机校靶方法,介绍了该方法的原理,进行了误差分析仿真,证明该方法校靶精度远高于传统方法,给出了详细飞机校靶工程化解决方案.  相似文献   
997.
针对特征图形结合自然纹理特征的虚实注册误差较大、运行速度慢的问题,提出仿射重投影混合虚实注册方法.通过建立摄像机、真实场景以及特征坐标系之间对应关系的仿射坐标系,且采用ORB算法进行特征检测及后续特征模板的构造,并利用仿射重投影矩阵来恢复特征模板在当前图像上的投影位置信息以计算虚实注册矩阵.采用OpenGL生成的立方体模型与真实场景之间进行虚实注册仿真实验.仿真结果表明:在特征图形被遮挡或不可见时,本文方法在精度、健壮性以及速率方面表现优异,提高了增强现实(AR)系统的实时性和鲁棒性.  相似文献   
998.
用户向Web服务组合提供隐私数据时,不同用户有自身的隐私信息暴露需求,服务组合应支持用户隐私需求的可满足性验证.首先提出一种面向服务组合的用户隐私需求规约方法,用户能够定义隐私数据及不同使用情境的敏感度,采用敏感度-信誉度函数明确可以使用隐私数据的成员服务,简化隐私需求的同时,提高了隐私需求的通用性.为了验证服务组合是否满足用户隐私需求,首先通过隐私数据项依赖图(privacy data item dependency graph,简称PDIDG)描述组合中隐私数据项的依赖关系,然后采用隐私开放工作流网(privacy open workflow net,简称POWFN)构建隐私敏感的服务组合模型,通过需求验证算法验证服务组合是否满足用户隐私需求,从而能够有效防止用户隐私信息的非法直接暴露和间接暴露.最后,通过实例分析说明了该方法的有效性,并对算法性能进行了实验分析.  相似文献   
999.
现有的车载网络中对数据存储机制的研究大多以移动车载节点作为数据载体,然而车载节点的快速移动、存储空间有限、存在安全风险等特性,限制了车载网络数据存储性能的进一步优化.针对部署有路边基础设施的车载网络场景,以路边单元作为存储节点,提出了基于二部图匹配的车载网络分布式存储机制(distributed storage scheme,简称DSS).在车载网络中,以最大化数据响应率为目标,路边单元的数据存储问题是NP完全问题.首先,依据请求分割规则将原问题转化为二部图最大匹配问题,其中,二部图左顶点代表车载节点的请求,右顶点代表路边单元的存储单元;进而,利用Hungarian算法在多项式时间内求得最优解.由于问题转化可能造成不同路边单元存储相同数据的冗余问题,设计了冗余副本清理算法,依据不同副本的响应因子排序,检查并清理冗余副本.实验结果表明:DSS能够提高数据响应率,降低响应时延,并保持较小的网络资源开销.  相似文献   
1000.

针对大规模分布式传感器网络提出一种拓扑三级分簇结构优化算法. 通过引入传感器休眠模式, 并考虑到分簇数目较多的情况, 对多个簇头节点采用生成最小刚性图的方法进行拓扑优化, 以实现传感器网络整体能量均衡,使传感器网络具有较好的连通性和鲁棒性. 仿真实验表明, 与已有相关算法相比, 采用所提出的算法可使网络延缓出现节点死亡现象, 有利于实现网络负载均衡, 并且网络中节点整体存活时间较长, 从而延长网络的生命周期.

  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号