首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42984篇
  免费   3186篇
  国内免费   2463篇
电工技术   2715篇
技术理论   7篇
综合类   5048篇
化学工业   3736篇
金属工艺   3159篇
机械仪表   1998篇
建筑科学   6610篇
矿业工程   2260篇
能源动力   663篇
轻工业   3317篇
水利工程   1815篇
石油天然气   1013篇
武器工业   500篇
无线电   3191篇
一般工业技术   4121篇
冶金工业   1700篇
原子能技术   400篇
自动化技术   6380篇
  2024年   542篇
  2023年   1699篇
  2022年   2234篇
  2021年   2133篇
  2020年   1878篇
  2019年   1995篇
  2018年   996篇
  2017年   1355篇
  2016年   1496篇
  2015年   1769篇
  2014年   3482篇
  2013年   2529篇
  2012年   2681篇
  2011年   2901篇
  2010年   2517篇
  2009年   2497篇
  2008年   2798篇
  2007年   2242篇
  2006年   1767篇
  2005年   1610篇
  2004年   1300篇
  2003年   1085篇
  2002年   836篇
  2001年   707篇
  2000年   541篇
  1999年   471篇
  1998年   323篇
  1997年   383篇
  1996年   332篇
  1995年   279篇
  1994年   198篇
  1993年   205篇
  1992年   165篇
  1991年   187篇
  1990年   192篇
  1989年   194篇
  1988年   31篇
  1987年   18篇
  1986年   14篇
  1985年   9篇
  1984年   14篇
  1983年   5篇
  1982年   8篇
  1981年   4篇
  1980年   4篇
  1979年   1篇
  1959年   2篇
  1957年   1篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
971.
●信息技术与生物课程的整合的涵义 信息技术与生物课程整合就是在生物教学中广泛应用信息技术手段,并把信息技术作为学生学习的认知工具和教师变革教学行为的工具,提供课程资源,创设丰富的教学环境以及支撑学习活动的基本要素,使得信息技术与课程内容、课程结构、课程资源以及课程实施等有机地融合在一起,成为一个和谐互动的课程整体.  相似文献   
972.
通过分析图书馆图书供应商选择所要涉及的要素及相互间的关系,建立图书供应商选择层次结构框架,由专家给出的各要素相对重要性矩阵及专家意见权重得出各要素的综合重要性判断矩阵,并计算出各要素的权重;以各要素相对于供应商选择的综合权重得出各供应商的总评分。并应用到图书供应商选择的线性规划模型中去,以求得最大的图书购买价值。  相似文献   
973.
随着社会的发展,系统在生活中的作用越来越重要,如何对系统效能进行评估成为一个重要课题。在介绍层次分析法基本原理的基础上,利用C#语言对其算法模型进行了实现,对效能评估方法在实践中的应用进行了介绍。  相似文献   
974.
网络计算系统中涉及的操作复杂,很难直接给出一种的语义描述框架.作为一种网络计算模型,Ambient演算主要刻画了计算的分布性和移动性.目前关于Ambient的语义研究很多,但均是基于规约规则的语义形式.这种描述方式尽管简洁,一方面却具有不确定性,不利于实际的网络计算系统的设计和直接实现;另一方面,这种语义描述方式均在一个层次上描述Ambient演算系统中的各种行为语义,使得Ambient演算中各种计算行为纠缠在一起,复杂而难以理解.根据Ambient演算的结构特点,给出了Ambient演算的一种分层语义描述形式,系统以ambient为单元,分成3层进行描述,分别给出不同层上行为的语法定义、语义定义、语义方程以及不同层间的转换函数的定义,从而给出Ambient演算系统的指称语义描述形式.这种描述方式从层次化的角度分析了Ambient演算的计算行为,有助于对Ambient演算中行为的理解和实际应用系统的实现.  相似文献   
975.
基于可疑行为识别的PE病毒检测方法   总被引:3,自引:1,他引:2       下载免费PDF全文
王成  庞建民  赵荣彩  王强 《计算机工程》2009,35(15):132-134
针对当前PE病毒难以防范及查杀的现象,对PE病毒关键技术进行分析,提取病毒典型特征的可疑行为,在此基础上提出一种Windows平台下的静态检测方法。该方法在对程序反编译处理的基础上,以指令序列与控制流图的分析为行为识别依据,完成基于可疑行为识别的病毒检测方法的设计。实验结果证明,该检测方法能有效检测混淆变换病毒。  相似文献   
976.
无线传感器网络中的选择转发攻击检测   总被引:2,自引:2,他引:0  
针对无线传感器网络中现有检测攻击方法需要节点协同或检测硬件的缺点,对选择转发攻击进行研究,提出一种基于信任度与丢包行为的检测方法。通过节点收发数据包的情况,计算节点的信任度,结合节点丢包行为评估,判断节点是否发动攻击。这种检测方法的计算与存储开销都集中于基站,且不需增加额外的检测设备。实验结果表明,这种方法较之现有检测方法,检测率更高。  相似文献   
977.
基于对称像素块识别的病猪行为监测系统   总被引:3,自引:0,他引:3  
针对传统人工观察方法不能及时发现群养猪患病的缺点,设计一种病猪行为自动监测系统。该系统基于高级RISC微处理器平台,对群养猪的排泄行为进行24 h监控,采用改进的运动目标检测算法和基于像素块对称特征的图像识别算法定位具有异常行为的疑似病猪,将报警图像通过GPRS网络传送至监控中心。实验结果表明,该系统具有较好的实时性和监测效果,通用性强。  相似文献   
978.
赵峰  秦锋 《计算机工程》2009,35(19):78-80
研究基于单元的孤立点检测算法,给出数据空间的单元格划分及数据对象分配算法。针对该算法中阈值M设置的不足,对算法进行改进并应用于纳税行为的分析。与其他孤立点检测算法对比的结果表明,该算法不仅能有效挖掘纳税行为中的孤立点,还能确定孤立点的位置,有利于对纳税行为的分析。  相似文献   
979.
由于无线传感网络节点之间的通信是资源受限且不可靠的,为了更好地验证算法的有效性,对网络事件、故障等监测与提醒是非常必要的.在详细分析无线传感网络行为类型的基础上,提出一种利用不同频率声调表示无线传感网络不同事件的方法,实现对当前网络行为的实时监测,为系统调试提供节点当前的状态信息.给出了监测系统详细的设计方案,并以TPSN协议为应用背景探讨了行为监测的具体实现方法.  相似文献   
980.
在深入分析配电网设备上加装的各类传感器装置中数据获取情况的基础之上,综合考虑设备的能效影响因素,构建了基于传感器数据的配电网设备能效评估指标体系。根据每个指标在节能潜力、成本和难度方面对配电网设备能效的影响程度不同,构建了递阶层次结构模型,并采用层次分析法( AHP)进行指标权值计算。根据定量指标易于量化的特征,构建了对标函数,完成了定量指标能效指数的计算。从而实现对配电网设备的能效评估。并以某实际的配电变压器算例验证了所提方法的实用性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号