首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4212篇
  免费   408篇
  国内免费   263篇
电工技术   535篇
综合类   478篇
化学工业   190篇
金属工艺   69篇
机械仪表   312篇
建筑科学   613篇
矿业工程   91篇
能源动力   288篇
轻工业   191篇
水利工程   52篇
石油天然气   192篇
武器工业   49篇
无线电   724篇
一般工业技术   195篇
冶金工业   132篇
原子能技术   75篇
自动化技术   697篇
  2024年   13篇
  2023年   29篇
  2022年   93篇
  2021年   99篇
  2020年   120篇
  2019年   111篇
  2018年   71篇
  2017年   107篇
  2016年   136篇
  2015年   154篇
  2014年   320篇
  2013年   278篇
  2012年   353篇
  2011年   345篇
  2010年   320篇
  2009年   299篇
  2008年   256篇
  2007年   307篇
  2006年   299篇
  2005年   231篇
  2004年   220篇
  2003年   165篇
  2002年   128篇
  2001年   83篇
  2000年   71篇
  1999年   59篇
  1998年   44篇
  1997年   30篇
  1996年   21篇
  1995年   24篇
  1994年   24篇
  1993年   15篇
  1992年   12篇
  1991年   11篇
  1990年   8篇
  1989年   7篇
  1988年   3篇
  1987年   3篇
  1986年   3篇
  1984年   4篇
  1983年   2篇
  1982年   1篇
  1978年   1篇
  1977年   1篇
  1962年   1篇
  1957年   1篇
排序方式: 共有4883条查询结果,搜索用时 46 毫秒
71.
以太网交换控制芯片的缓存结构   总被引:1,自引:0,他引:1       下载免费PDF全文
刘宇  王玉艳 《计算机工程》2010,36(10):248-250
为实现交换控制,需要为以太网交换控制芯片选择合理的数据缓存结构。采用数据包缓存空间的分页管理模式、空闲缓存空间的调度方法和出口端口队列管理技术,通过数据包缓存空间描述符设计方法和对应的目的端口结构分析,提高交换控制芯片缓存空间的使用效率并增强芯片性能。  相似文献   
72.
无线传感器网络动态密钥管理方法   总被引:3,自引:1,他引:2  
孔繁瑞  李春文 《软件学报》2010,21(7):1679-1691
设计安全、合理的密钥管理方法,是解决无线传感器网络安全性问题的核心内容.提出了EEHS(a novel energy efficient and highly survivable dynamic key management scheme),是一种基于EBS(exclusion basis system)的、适合于大规模分簇式无线传感器网络的动态密钥管理方法,它具有安全性强、能量效率高、动态性能好、可扩展性强等特点.一种新型多项式密钥(同化多项式密钥)被运用在了EEHS的EBS管理密钥中,显著地提高了网络的抗捕获能力.当节点被捕获时,EEHS还可以动态取消并更新被捕获节点所拥有的全部密钥,最终驱逐被捕获的节点.为提高网络的能量效率和鲁棒性,EEHS将密钥分配和密钥生成等功能分配给簇内不同的功能节点,且传感器节点轮流作为功能节点使用.仿真与分析结果表明,与相关工作相比,EEHS可以显著提高网络的能量效率、延长网络寿命、加强网络安全性.  相似文献   
73.
朴勇  王秀坤 《控制与决策》2010,25(4):497-501
对XML文档树路径模型进行扩展,加入了路径的频率信息.基于此路径-频率模型,提出一种带有位置仅重的基于路径的结构相似度计算方法(WLCS),并在此基础上提出基于路径频率的XML文档结构向量化方法.在真实数据集上的实验结果表明,WLCS方法召回率和准确率均高于当前存在的基于路径计算相似度的方法,适合于对来自不同DTD的XML文档的相似度比较.  相似文献   
74.
In this paper the problem of the number of fixed points for an RSA algorithm is considered. This is an important question from the point of view of any cryptosystem. We have estimated the expected value of this number for randomly chosen RSA parameters. It turned out that it is O(ln2n), and the probability of finding such a point is O(ln2n/n). Thus, these values are really negligible, which had been intuitively expected.  相似文献   
75.
76.
String inclusion and non-inclusion problems have been vigorously studied in such diverse fields as molecular biology, data compression, and computer security. Among the well-known string inclusion or non-inclusion notions, we are interested in the longest common nonsuperstring. Given a set of strings, the longest common nonsuperstring problem is finding the longest string that is not a superstring of any string in the given set. It is known that the longest common nonsuperstring problem is solvable in polynomial time.In this paper, we propose an efficient algorithm for the longest common nonsuperstring problem. The running time of our algorithm is linear with respect to the sum of the lengths of the strings in the given set, using generalized suffix trees.  相似文献   
77.
AI-ESTATE标准中采用EXPRESS语言对其诊断知识进行描述,但EXPRESS不是程序设计语言,导致采用EXPRESS语言描述的诊断知识难以用程序设计实现,为诊断知识的共享和重用造成了一定困难;XML语言以其良好的灵活性、可读性和可扩展性,为信息交换带来了很大的方便,将EXPRESS语言映射为XML Schema,对诊断知识的共享意义重大.首先,分析了EXPRESS语言和XML Schema的数据类型;然后,分别研究了EXPRESS中简单数据类型、聚合数据类型和构造数据类型到XML数据类型的映射机制;最后,在分析AI-ESTATE标准公共元素模型数据类型的基础上,研究了将公共元素模型的诊断知识用XML Schema标准化描述的过程,实现了诊断知识的可移植和重用.  相似文献   
78.
一种基于熵的文本相似性计算方法   总被引:1,自引:0,他引:1  
文本比较是求解两个文本间相似度的过程,文本间的相似度越高代表两个文本越趋于类似。传统的相似度算法主要从字符的角度度量文本的相似性,而忽略了文本内多个共同文本串对于文本相似度的影响。针对此问题,本文提出一种基于熵的相似度求解方法。该方法在对文本间字符信息的提取基础上,建立共同子文本串度量维度,然后采用熵的方法进行相似度度量。实验表明,该方法具有更平滑的相似度曲线,验证了算法的有效性和准确性。  相似文献   
79.
This paper deals with the problem of continuous output‐feedback stabilization for a class of switched high‐order planar systems under arbitrary switchings. Based on the common Lyapunov function design method, by using the adding a power integrator technique and designing an implementable observer, a continuous output‐feedback controller is constructed such that the closed‐loop system is global stabilization and the output can be regulated to the origin. As an application, the developed strategy is utilized to the control design for the continuous stirred tank reactor with two modes feed stream. The simulation results verify the efficiency of the proposed design scheme. Copyright © 2017 John Wiley & Sons, Ltd.  相似文献   
80.
安全性作为软件系统的重要属性,越来越受到人们的重视.在软件开发的早期对安全性进行评估,对软件的质量控制和成本控制有着重要意义.当前的软件安全性评估主要依靠专家评审,结果的客观性及准确性常常受到专家主观意见的影响.通过使用通用知识作为评估依据,提出一种可以对UML顺序图形式的软件设计文档进行自动化分析的方法,可以发现软件设计中潜在的安全性漏洞.该方法可以减少结果中的主观性,同时,通过基于该方法的辅助工具的使用,可以大大提高评估效率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号