首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3483篇
  免费   278篇
  国内免费   316篇
电工技术   347篇
综合类   429篇
化学工业   57篇
金属工艺   22篇
机械仪表   108篇
建筑科学   177篇
矿业工程   35篇
能源动力   14篇
轻工业   100篇
水利工程   33篇
石油天然气   34篇
武器工业   16篇
无线电   735篇
一般工业技术   151篇
冶金工业   66篇
原子能技术   18篇
自动化技术   1735篇
  2024年   19篇
  2023年   48篇
  2022年   78篇
  2021年   83篇
  2020年   52篇
  2019年   74篇
  2018年   51篇
  2017年   92篇
  2016年   115篇
  2015年   106篇
  2014年   274篇
  2013年   206篇
  2012年   245篇
  2011年   329篇
  2010年   273篇
  2009年   278篇
  2008年   351篇
  2007年   257篇
  2006年   194篇
  2005年   205篇
  2004年   170篇
  2003年   119篇
  2002年   89篇
  2001年   65篇
  2000年   55篇
  1999年   43篇
  1998年   23篇
  1997年   20篇
  1996年   36篇
  1995年   24篇
  1994年   21篇
  1993年   20篇
  1992年   22篇
  1991年   8篇
  1990年   17篇
  1989年   12篇
  1988年   2篇
  1986年   1篇
排序方式: 共有4077条查询结果,搜索用时 15 毫秒
91.
在很多中小型制造企业和工科大专院校中,记者经常能见到用户使用高端PC替代图形工作站运行CAD/CAM软件,这些用户经常会遇到运行速度缓慢、三维模型显示错误、系统资源耗尽和"宕机"等各种各样的问题.其实,解决这些问题的办法很简单,换用图形工作站.很多用户也许对图形工作站的高昂拥有成本存有疑虑,实际上,随着硬件成本的降低和PC图形工作站的普及,一台中低端的图形工作站并不比一台高端的PC贵多少.然而,即使入门级的低端图形工作站也比高端的PC更适合运行专业的CAD/CAM软件.这其中的奥妙是什么呢?本文将以IBM的图形工作站为例,向读者揭示PC图形工作站和高端PC之间的四大本质区别.  相似文献   
92.
软件错误生命周期的研究及其应用   总被引:1,自引:0,他引:1  
阐述了在软件测试中错误生命周期的思想,并以一个软件测试管理系统为例,介绍了该思想在具体系统中的应用,对于软件错误管理中的关键文档,给出了模板以供参考。  相似文献   
93.
在H.263视频编码中,虽然图像头标只占视频数据流中极少的一部分,但其一旦丢失或出现错误,将给解码图像质量造成严重的影响,甚至不能解码,因此应当对其进行保护。该文对几种基于H.263句法结构的图像头标保护方法进行了分析研究,指出了它的优缺点。在此基础上,提出了一种改进的图像头标保护方法,给出了图像头标保护前后的出错概率分析,在信道出错概率为10-5时,图像头标出错概率由保护前的2.7×10-4降至8.1×10-9,并且不会造成编解码端的时间延迟。  相似文献   
94.
一种基于H.263的混合错误掩盖方法   总被引:2,自引:0,他引:2  
张二虎  卞正中 《计算机工程》2003,29(22):16-17,134
由于通信系统信道不可避免地存在噪声,传输数据流必然存在误码,特别是在H.263的视频码流中,即使一个比特的错误,常会影响一个区域的图像不能正确解码,且错误还会扩散到后续数帧图像,从而导致解码图像质量的严重恶化。该文在对现有的错误掩盖方法分析的基础上,提出了一种混合错误掩盖方法,它能根据运动向量的大小,自适应地采用空域掩盖算法或时域掩盖算法。该方法既考虑了图像的空间相关性,又考虑了时间相关性。模拟实验结果表明,采用该方法既改善了解码图像的质量,又降低了实现的复杂性,能够满足一定的适时处理要求。  相似文献   
95.
dBASE曾经是DOS下的一个非常著名的数据库软件,所以才被 Microsoft 收编作为Windows 应用软件的一个生力军,最新的 FoxPro 版本被更名为 Visual Pro 3.0,加入了“类”等 C 的概念。  相似文献   
96.
秘密共享方法已经应用到信息安全的多个领域,容忍入侵就是其应用的一个典型范例。根据容忍入侵理论,系统中任何敏感的数据或系统部件等都可以利用秘密共享技术以冗余分割的方法进行保护。例如,Stanford大学的ITTC项目就是基于门限技术构造容忍入侵的应用程序;欧盟支持的一个长期研究计划MAFTIA也主要是利用秘密共享技术来实现对Internet应用中恶意的以及偶然的故障(入侵)的容忍。  相似文献   
97.
系统问答     
《电脑应用文萃》2004,(5):105-105
158我使用RealOne Gold的时候,以前一直使用正常,但最近不知为何,在每次关闭时出现“0xffffffff”指令引用的“0xffffffff”内存。该内存不能“read”的提示。答:其实这是微软拼音输入法2003与其冲突导致的。当使用的输入法为微软拼音输入法2003,并且隐藏语言栏时(不隐藏时没问题)关闭RealOne会出现这个问题,因此在关闭RealOne之前可以显示语言栏或者将任意其他输入法作为当前输入法来避免这个问题再次发生。?159我使用的是Windows XP系统,电脑配置为PIII500 196M内存,打开文本、处理Excel文件速度都很快,可就是在打开一些有AVI文件…  相似文献   
98.
杨特 《微电脑世界》2004,(14):99-100
现在操作系统安装过程非常简单,按照屏幕操作即可完成系统的安装。一些朋友按部就班地装上了系统,之后就开始了“例行公事”。其实这是个极大的错误,处于这阶段的系统是非常脆弱的,弄不好将会功亏一篑,所以还是多加小心为好。下面讨论安装 Windows XP 之后应如何作进一步的处理。  相似文献   
99.
软件     
我使用Windows2000操作系统,最近开机时出现“WinMgmt.exe产生了错误.将会被Windows关闭,需要重新启动程序”的错误提示,点击确定后,它还是重复出现。重新安装也不能解决问题。  相似文献   
100.
编译器是高级语言的工作基础,它本身是一种复杂的程序.文中研究并实现了编译器前端的自动构造技术,能大大提高编译类软件的开发效率.重点讨论了如何合理设置接口,以便综合运用词法、语法分析器的自动构造工具LEX和YACC.提出了预置三级错误陷阱来分别俘获源程序词法、语法、语义错误的思想,能减少错误级联,并能更准确地报告错误的性质.作者已应用该技术编写出一个面向C语言的并行语言编译器前端,验证了该技术是可行的和高效的.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号