首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7962篇
  免费   897篇
  国内免费   752篇
电工技术   409篇
综合类   1117篇
化学工业   150篇
金属工艺   262篇
机械仪表   659篇
建筑科学   968篇
矿业工程   242篇
能源动力   56篇
轻工业   215篇
水利工程   167篇
石油天然气   109篇
武器工业   60篇
无线电   908篇
一般工业技术   331篇
冶金工业   240篇
原子能技术   51篇
自动化技术   3667篇
  2024年   20篇
  2023年   65篇
  2022年   117篇
  2021年   146篇
  2020年   212篇
  2019年   170篇
  2018年   167篇
  2017年   218篇
  2016年   268篇
  2015年   279篇
  2014年   490篇
  2013年   445篇
  2012年   645篇
  2011年   733篇
  2010年   522篇
  2009年   519篇
  2008年   584篇
  2007年   665篇
  2006年   548篇
  2005年   536篇
  2004年   435篇
  2003年   370篇
  2002年   262篇
  2001年   229篇
  2000年   215篇
  1999年   145篇
  1998年   91篇
  1997年   94篇
  1996年   66篇
  1995年   66篇
  1994年   66篇
  1993年   41篇
  1992年   34篇
  1991年   34篇
  1990年   19篇
  1989年   7篇
  1988年   12篇
  1987年   5篇
  1986年   4篇
  1985年   9篇
  1983年   6篇
  1982年   4篇
  1981年   9篇
  1980年   10篇
  1979年   8篇
  1978年   4篇
  1977年   4篇
  1976年   3篇
  1975年   5篇
  1955年   1篇
排序方式: 共有9611条查询结果,搜索用时 15 毫秒
61.
ABSTRACT

In modern electronic communication, ensuring security during transferring of data is crucial. Digital steganography is the technique that ensures the same, in which any secret data is hidden into the cover mediums such as images, audio or video files. Resistance to removal and invisibility of hidden data are the two important requirements of any steganographic system. This paper proposes a new approach to hide any secret data in images. Also, this paper proposes a new approach which hides an executable file in images. The executable files we have considered are Windows PE (Portable-Executable) files. Moreover from the experimental results, it is proven that the proposed approach is suitable for hiding all type of digital files including exe files. Also, comparing with the existing approaches, this approach shows better performance.  相似文献   
62.
基于IEC 61850的状态监测通信方案应用   总被引:1,自引:1,他引:0  
结合状态监测数据通信,介绍了基于IEC 61850的状态监测建模设计,分析了通信方案中可选的4种模型(数据模型、文件传输模型、报告模型、日志模型),提出了满足要求的合理状态监测通信方案,并对其进行了测试。所选方案将投入智能水电厂工程应用。  相似文献   
63.
针对面向对象数据库(OODB)的存储管理进行研究,依照ODMG3.0标准,并以Java绑定方式提供实现方案。通过对典型对象存储结构的研究,给出一种兼顾各种类型数据特点的分层对象存储结构。结合这里使用的体系结构,给出一种基于分槽页结构的改进文件存储结构,将存储单位由页面替换成数据库文件。分析OODB中引入的索引,给出一种基于B+-Tree,结合继承层次和聚集层次的综合索引策略。  相似文献   
64.
碑刻作为文字的载体,具有极其重要的历史价值和艺术价值。但是,因为时间的久远,其拓本大量的噪声对碑刻文字的辨识产生一定的影响。针对这种情况,提出了一种新方法,首先利用细胞神经网络(CNN)技术,去除单个碑刻文字的噪声,然后用网格特征提取方法对其进行识别。本文在MATLAB平台上进行了实例模拟,取得了较好的效果。  相似文献   
65.
本文通过介绍Word邮件合并功能的操作步骤并掌握它学会进行知识的迁移,因不同工作岗位的需要,学会举一反三,在日常的生活工作当中,巧用Word邮件合并功能,从重复劳动中解脱。  相似文献   
66.
随着计算机技术的不断向前发展,云计算和云存储作为一种崭新的模式,愈发受到个人和企业的关注。本文在对云计算进行简要介绍的基础上,对云计算环境下的数据存储即云存储体进行了分析和研究,展示了云存储的巨大优势,并就制约云存储进一步发展的若干问题进行了讨论。  相似文献   
67.
提出一种窄带宽网络环境下的快速文件备份方法,该方法在差异备份过程中使用一种新的校验和数据管理方式,减少了客户端和服务器端之间数据的传输,可以在窄带宽的网络环境下快速备份文件。  相似文献   
68.
分析基本数据库的依赖关系。数据库及其环境的复杂程度决定了依赖关系的复杂程度。当一个数据库被移到一个新的服务器环境中,原有的依赖关系必须相应地移过去,并与新的数据库结合成一个整体,这样才能保证新的数据库系统不会因为环境的变化引起依赖关系的断裂式消失,从而使其不能正常工作。  相似文献   
69.
常鑫 《计算机时代》2010,(11):51-52,55
数据仓库中的维数据或度量数据都是确定的,其多维分析也是基于确定数据展开的。在现实中,由于环境的复杂与不确定性,常常需要对模糊数据进行多维分析。文章利用隶属度函数实现确定数据的模糊化,形成基于模糊数据的数据立方体,用以展开多维分析。  相似文献   
70.
Empirical studies of human systems often involve recording multidimensional signals because the system components may require physical measurements (e.g., temperature, pressure, body movements and/or movements in the environment) and physiological measurements (e.g., electromyography or electrocardiography). Analysis of such data becomes complex if both the multifactor aspect and the multivariate aspect are retained. Three examples are used to illustrate the role of fuzzy space windowing and the large number of data analysis paths. The first example is a classic simulated data set found in the literature, which we use to compare several data analysis paths generated with principal component analysis and multiple correspondence analysis with crisp and fuzzy windowing. The second example involves eye-tracking data based on advertising, with a focus on the case of one category variable, but with the possibility of several space windowing models and time entities. The third example concerns car and head movement data from a driving vigilance study, with a focus on the case involving several quantitative variables. The notions of analysis path multiplicity and information are discussed both from a general perspective and in terms of our two real examples.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号