首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42942篇
  免费   3089篇
  国内免费   2498篇
电工技术   2734篇
技术理论   7篇
综合类   5051篇
化学工业   3769篇
金属工艺   3194篇
机械仪表   2016篇
建筑科学   6218篇
矿业工程   2269篇
能源动力   669篇
轻工业   3352篇
水利工程   1830篇
石油天然气   1017篇
武器工业   500篇
无线电   3230篇
一般工业技术   4139篇
冶金工业   1707篇
原子能技术   402篇
自动化技术   6425篇
  2024年   543篇
  2023年   1808篇
  2022年   2262篇
  2021年   2291篇
  2020年   1815篇
  2019年   1796篇
  2018年   938篇
  2017年   1315篇
  2016年   1469篇
  2015年   1753篇
  2014年   3458篇
  2013年   2528篇
  2012年   2681篇
  2011年   2903篇
  2010年   2544篇
  2009年   2497篇
  2008年   2798篇
  2007年   2242篇
  2006年   1767篇
  2005年   1610篇
  2004年   1300篇
  2003年   1085篇
  2002年   836篇
  2001年   707篇
  2000年   541篇
  1999年   470篇
  1998年   323篇
  1997年   383篇
  1996年   332篇
  1995年   279篇
  1994年   198篇
  1993年   205篇
  1992年   165篇
  1991年   187篇
  1990年   192篇
  1989年   194篇
  1988年   31篇
  1987年   18篇
  1986年   14篇
  1985年   9篇
  1984年   14篇
  1983年   5篇
  1982年   8篇
  1981年   4篇
  1980年   4篇
  1979年   1篇
  1959年   2篇
  1957年   1篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
提出了基于空间虚拟墙的行人越界异常行为自动识 别方法。基于人头刚体不变性及其个体类Haar特征的差异性,融合级联分类器与粒子滤波动 态跟 踪链,实现视频场景下的人头 目标跟踪与定位。进而基于人体身高不变性,建立基于行人头顶的三维平面方程及 其视频监控场景下的空间虚拟墙, 从而将行人跨越二维场景警戒线问题,转化为行人穿越三维空间虚拟警戒墙,实现行人是否 越界的有效判断。通过在不同视 频场景的实验验证与对比,结果表明,所提方法有效、可行,无需特定的硬件支持以及场景 条件约束。  相似文献   
962.
隐蔽通信技术是信息隐藏技术在通信保密领域的重要应用,是近年来信息安全领域研究的热点之一。文章提出一种基于网络行为特征的隐蔽通信模型,首先通过主机的网络行为特征判定两者之间通信最频繁通信特征,而后将秘密信息嵌入到多媒体载体中,最后将携带秘密信息的多媒体根据通信特征发送到接收方完成隐蔽通信。实验结果表明,该模型不仅能够将隐蔽通信行为掩盖于主机间正常的通信行为中,而且还可以提供较高的通信安全性。  相似文献   
963.
移动互联网技术的高速发展带来了数据流量的爆炸式增长,如何利用自身系统存储的用户上网行为数据来摆脱目前流量增速远大于其对应的收入增速的困境,成为运营商在移动互联网时代面临的一大难题。文章从数据挖掘的角度出发,分析数据中隐藏的用户行为,并细化分类,构建流量差异化计费体系,从而全面提升流量价值,增强运营商的核心竞争力。  相似文献   
964.
荣美芝  路新 《通信学报》1992,13(1):77-81
本文根据存在容差时电路的特点,对现有的故障字典法作了改进。提出了一种能有效地解决有容差情况下最佳测试节点选取问题的新方法——混叠集分析法。对这种新方法进行了理论分析,提出了相应的算法,并在计算机上对实例进行仿真验证,证明该法是有效的。与基本的故障字典法相比,在很大程度上提高了诊断效率。  相似文献   
965.
周成国 《移动通信》2005,29(1):41-43
文章针对中国移动通信公司现状,利用 S W O T 分析法对中国移动通信公司的具体情况进行分析,从而对中国移动通信公司的 3 G 运营策略进行前景分析。  相似文献   
966.
《中国无线通信》1999,5(3):56-59
根据国务院有关规定,从事电信与信息服务业务的经营单位必须经国家通信主管部门审查批准,取得电信与信息服务业务经营许可,并向工商行政管理部门办理注册登记手续,方能按照规定的业务种类和服务范围开展合法的经营活动。未经国家通信主管部门审核批准,无经营许可证的任何单位与个人不得擅自经营电信与信息服务业务,违均属非法经营行为。将按照国家有关法律法规进行查处。  相似文献   
967.
周子超 《信息通信》2022,(2):132-134
病毒行为属性中的非典型特征会对病毒识别带来一定干扰,影响最终识别结果的可靠性,为此,提出基于静态行为特征的计算机病毒识别方法研究.利用API调用序列获取病毒在计算机中的行为特征,通过在熵值化处理的特征中加入时钟,确定特征与API操作状态之间的对应关系,得到病毒的静态行为特征,运用数据包线速处理的方式计算出待识别目标的H...  相似文献   
968.
网页服务器用来传递或处理各种信息,网络攻击手法日新月异,造成诸多攻击手法可以很容易地被实现,多数的入侵检测系统以入侵特征规则作为检测基础,仅能对已知的弱点做有效的检测;提出一个适用于网页服务器的应用型入侵检测模块,将检测模块直接嵌入于网页服务器中,以“异常行为检测”和“错误行为检测”的办法,确认攻击类型,有效地预防新型攻击行为与检测已知攻击事件,对提高系统的安全性有重要作用。  相似文献   
969.
本文提出了一种对锁相环频率合成器(PLL-FS)行为级建模后仿真,进行噪声和抖动性能分析的方法。新方法借鉴了最新的理论成果,结合工程实践,处于Top-Down设计流程的顶端。实例表明此方法可在PLL-FS设计之初对所设计系统的相位噪声和抖动性能有较精确的预估,并可据此调整设计参数,选择恰当的电路结构,从而显著提高了设计效率。  相似文献   
970.
In-network caching is one of the most important issues in content centric networking (CCN), which may extremely influence the performance of the caching system. Although much work has been done for in-network caching scheme design in CCN, most of them have not addressed the multiple network attribute parameters jointly during caching algorithm design. Hence, to fill this gap, a new in-network caching based on grey relational analysis (GRA) is proposed. The authors firstly define two newly metric parameters named request influence degree (RID) and cache replacement rate, respectively. The RID indicates the importance of one node along the content delivery path from the view of the interest packets arriving The cache replacement rate is used to denote the caching load of the node. Then combining hops a request traveling from the users and the node traffic, four network attribute parameters are considered during the in-network caching algorithm design. Based on these four network parameters, a GRA based in-network caching algorithm is proposed, which can significantly improve the performance of CCN. Finally, extensive simulation based on ndnSIM is demonstrated that the GRA-based caching scheme can achieve the lower load in the source server and the less average hops than the existing the betweeness (Betw) scheme and the ALWAYS scheme.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号