首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8924篇
  免费   431篇
  国内免费   575篇
电工技术   363篇
综合类   447篇
化学工业   155篇
金属工艺   215篇
机械仪表   498篇
建筑科学   179篇
矿业工程   118篇
能源动力   62篇
轻工业   57篇
水利工程   28篇
石油天然气   70篇
武器工业   63篇
无线电   1477篇
一般工业技术   262篇
冶金工业   70篇
原子能技术   61篇
自动化技术   5805篇
  2024年   15篇
  2023年   55篇
  2022年   106篇
  2021年   167篇
  2020年   185篇
  2019年   157篇
  2018年   162篇
  2017年   223篇
  2016年   279篇
  2015年   303篇
  2014年   510篇
  2013年   401篇
  2012年   499篇
  2011年   675篇
  2010年   455篇
  2009年   394篇
  2008年   486篇
  2007年   590篇
  2006年   547篇
  2005年   549篇
  2004年   439篇
  2003年   518篇
  2002年   396篇
  2001年   297篇
  2000年   283篇
  1999年   238篇
  1998年   172篇
  1997年   121篇
  1996年   135篇
  1995年   96篇
  1994年   79篇
  1993年   72篇
  1992年   57篇
  1991年   40篇
  1990年   23篇
  1989年   23篇
  1988年   21篇
  1987年   20篇
  1986年   15篇
  1985年   20篇
  1984年   18篇
  1983年   21篇
  1982年   16篇
  1981年   15篇
  1979年   8篇
  1978年   8篇
  1977年   4篇
  1976年   5篇
  1975年   3篇
  1974年   3篇
排序方式: 共有9930条查询结果,搜索用时 46 毫秒
61.
地化-气测录井仪将地化、气测二种成熟的技术,有机地结合在一起.地化、气测数据在同一软件下运行,可达到技术互补的优势,克服了单一录井方法录取资料单一片面的缺陷,有利于提高油气层的发现率和解释成功率,为实现录井仪器和录井服务向综合型发展的战略创造了条件。该文主要介绍了仪器的构成、功能及计算机软件的特色,并阐述了该仪器的技术装备优势及应用前景。  相似文献   
62.
为了组建一个完整的电视会议系统,在介绍了会议电视的定义、组成和几种组网方式之后,通过具体案例的方案设计,以解决在实际应用中组建会议电视系统会遇到的一些情况和如何组建的问题。  相似文献   
63.
针对隐藏于组织业务海量数据中的隐性软件需求获取提出一种方法。该方法的基本思想是:组织业务海量数据中隐含软件需求,它是以隐性知识形式存在于海量数据中的,隐性知识利用的解决方案就是组织及利益相关者对待开发软件系统的要求(软件需求)。首先,构建一个完整的、无冲突的、正确的待开发软件系统目标及其关系模型,并在待开发系统目标指导下,利用数据挖掘技术对数据进行挖掘,从中发现隐性知识;然后,识别知识的有用性和可用性;最后为可用性知识的利用提供解决方案。进而获取隐藏于大量数据中的隐性软件需求.  相似文献   
64.
目前国内对软件质量评估还没有明确的准则和衡量标准,难以实现定量评价,运用软件度量的最新研究成果,针对中小型软件进行质量指标分析,确定度量指标体系,建立定量度量模型,最终开发软件系统,进行案例分析。  相似文献   
65.
详细介绍杀毒软件技术和还原保护技术的特点及发展现状.从投入成本、软件系统资源占用率、功能稳定性、数据恢复效率和部署简易性等方面,对两类技术在计算机实验室内应用的适应性展开比较研究,得出还原保护技术更适合在实验室内得到大规模应用这一结论,指出它在病毒防护工作中的不足和仍需补充研究的方向。  相似文献   
66.
SIMUWORKS涵盖了系统优化设计与调试、过程仿真培训、故障诊断、复杂系统动态特性建模研究、专家系统等各个方向的应用,提供了一整套完备的全过程支撑、一体化、通用的应用环境,其根本是以微机环境为基础的应用平台。软件部分采用了面向对象的图形化建模方法、分布式实时数据库技术和动态内存机器码生成技术,在国内外仿真领域处于领先地位。  相似文献   
67.
神华乌海能源公司(以下简称"公司")在安全监控联网系统的开发过程中,针对可能出现的各种问题,提出了综合性的联网解决方案。同时又通过强有力的管理手段,保障了系统的稳定可靠运行,使系统达到了预期的应用效果,提升了公司的安全管理水平。  相似文献   
68.
传统软件定义网络(SDN)中的分布式拒绝服务(DDoS)攻击检测方法需要控制平面与数据平面进行频繁通信,这会导致显著的开销和延迟,而目前可编程数据平面由于语法无法实现复杂检测算法,难以保证较高检测效率。针对上述问题,提出了一种基于可编程协议无关报文处理(P4)可编程数据平面的DDoS攻击检测方法。首先,利用基于P4改进的信息熵进行初检,判断是否有可疑流量发生;然后再利用P4提取特征只需微秒级时长的优势,提取可疑流量的六元组特征导入数据标准化—深度神经网络(data standardization-deep neural network,DS-DNN)复检模块,判断其是否为DDoS攻击流量;最后,模拟真实环境对该方法的各项评估指标进行测试。实验结果表明,该方法能够较好地检测SDN环境下的DDoS攻击,在保证较高检测率与准确率的同时,有效降低了误报率,并将检测时长缩短至毫秒级别。  相似文献   
69.
由于对丰富多媒体服务的需求日益增长,车联网需要提供海量的设备连接以满足高频谱效率和低延迟的需求。软件定义网络(SDN)、缓存和非正交多址接入(NOMA)被认为是有效解决这些关键挑战的潜在技术。针对软件定义车联网,提出了一种缓存辅助的NOMA功率分配方案。首先,针对车联网中车辆总是处于高速运动状态的特点,提出了一种新的簇头选择算法,到达的道路交通将借助SDN进行预测,实现自适应车辆分簇。其次,引入了缓存辅助的NOMA方案,每个车辆在文件缓存阶段使用NOMA原理缓存和请求文件。再次,针对双Nakagami-m衰落条件下的两个簇头车辆通信场景,提出了一种最优功率分配策略,将优化问题公式化为找到每辆车的最佳功率曲线,从而最大化地在每辆车上成功解码目标文件的概率。最后,数值仿真和理论分析表明,所提缓存辅助NOMA功率分配方案,性能明显优于传统的NOMA和缓存辅助的OMA。  相似文献   
70.
In this paper, we present a detailed and systematic overview of communication security aspects of Multi-Processor Systems-on-Chip (MPSoC) and the emerging potential threats on the novel Cloud-of-Chips (CoC) paradigm. The CoC concept refers to highly scalable and composable systems, assembled not only at system design-time using RTL, like traditional SoC, but also at integrated circuit (IC) packaging time thanks to 3D-IC integration technology. Practical implementation of CoC systems needs to solve the problem of scalable, configurable and secure communication not only between different functional blocks in a single ICs, but also between different ICs in a single package, and between different packages on the same or different PCBs and even between different systems. To boost such extremely flexible communication infrastructure CoC system relies on Software-Defined Network-on-Chip (SDNoC) paradigm that combines design-time configurability of on-chip systems (NoC) and highly configurable communication of macroscopic systems (SDN). This study first explores security threats and existing solutions for traditional MPSoC platforms. Afterwards, we propose SDNoC as an alternative to MPSoC communication security, and we further extend our discussion to CoC systems to identify additional security concerns. Moreover, we present a comparison of SDNoC based approach over existing approaches and discuss its potential advantages.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号