首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4829篇
  免费   600篇
  国内免费   588篇
电工技术   345篇
综合类   433篇
化学工业   29篇
金属工艺   10篇
机械仪表   124篇
建筑科学   193篇
矿业工程   35篇
能源动力   33篇
轻工业   43篇
水利工程   44篇
石油天然气   17篇
武器工业   12篇
无线电   902篇
一般工业技术   777篇
冶金工业   34篇
原子能技术   8篇
自动化技术   2978篇
  2024年   60篇
  2023年   136篇
  2022年   223篇
  2021年   237篇
  2020年   255篇
  2019年   248篇
  2018年   264篇
  2017年   275篇
  2016年   231篇
  2015年   244篇
  2014年   351篇
  2013年   338篇
  2012年   378篇
  2011年   352篇
  2010年   236篇
  2009年   241篇
  2008年   276篇
  2007年   245篇
  2006年   199篇
  2005年   204篇
  2004年   178篇
  2003年   154篇
  2002年   114篇
  2001年   94篇
  2000年   75篇
  1999年   50篇
  1998年   42篇
  1997年   50篇
  1996年   35篇
  1995年   50篇
  1994年   31篇
  1993年   32篇
  1992年   20篇
  1991年   16篇
  1990年   15篇
  1989年   6篇
  1988年   4篇
  1987年   5篇
  1986年   4篇
  1985年   9篇
  1984年   4篇
  1983年   10篇
  1982年   7篇
  1980年   2篇
  1979年   3篇
  1978年   4篇
  1977年   2篇
  1976年   4篇
  1975年   4篇
排序方式: 共有6017条查询结果,搜索用时 14 毫秒
51.
随着智能终端地普及,在校园无线网用户聚类研究中采用MAC地址作为用户区分已不能真实反映用户的行为,为此,提出了一个基于用户过滤的校园无线网用户聚类方法,该方法基于用户活跃度对用户行为数据进行过滤,在此基础上对校园无线网用户行为做进一步地聚类分析。实验结果表明了该方法的有效性。  相似文献   
52.
认知无线电网络中频谱感知算法研究   总被引:1,自引:0,他引:1  
钱枫 《电子科技》2011,24(3):97-100
基于已有研究成果,对认知无线电中频谱感知算法进行了研究,涉及了几种常用经典算法及改进型新算法,并时各算法的优缺点分别进行了分类比较研究,探讨了未来可能的研究方向.  相似文献   
53.
5G-NR和B5G系统都需能高效地支持小微数据包(块)的传输,且在不同的无线传输技术(如宽带或超低时延)之间快速灵活地切换.系统梳理和比较和小微数据包(块)相关的多种无线传输技术,如两步RACH、预配置授权和公共资源竞争等,分析它们对3GPP各个系统和各个RAN协议的影响和复杂度优劣等,并进一步展望其未来发展和应用趋势...  相似文献   
54.
基于LDAP的统一用户管理系统的设计和实现   总被引:8,自引:0,他引:8  
统一的用户管理是电子政务信息基础架构的重要部分.文章讨论了基于LDAP目录服务的统一用户管理系统的设计和实现.通过利用LDAP的树状信息结构、快速响应大容量访问和广泛复制的能力,可以充分提高统一用户管理系统的可扩展性、可靠性和可伸缩性。  相似文献   
55.
A Network Simulation Environment (NSE) tool for identifying various routes within the network graphs based on clustering concept is proposed. The proposed tool is designed using object-oriented approach in Microsoft Windows environment. It allows the user to create, modify and display network graphs. One of the main features of the simulation package is the visualisation of the clustering of the graph to the acyclic level. It shows the step by step clustering of the network graph. The reverse process of unclustering is also featured in the proposed package. It offers a generic framework for comparing different types of routing algorithms by computing routing times and many other attributes for various algorithms. In addition, the simulation package provides facilities for printing and saving the network graphs.  相似文献   
56.
Smartphones are being used and relied on by people more than ever before. The open connectivity brings with it great convenience and leads to a variety of risks that cannot be overlooked. Smartphone vendors, security policy designers, and security application providers have put a variety of practical efforts to secure smartphones, and researchers have conducted extensive research on threat sources, security techniques, and user security behaviors. Regrettably, smartphone users do not pay enough attention to mobile security, making many efforts futile. This study identifies this gap between technology affordance and user requirements, and attempts to investigate the asymmetric perceptions toward security features between developers and users, between users and users, as well as between different security features. These asymmetric perceptions include perceptions of quality, perceptions of importance, and perceptions of satisfaction. After scoping the range of smartphone security features, this study conducts an improved Kano-based method and exhaustively analyzes the 245 collected samples using correspondence analysis and importance satisfaction analysis. The 14 security features of the smartphone are divided into four Kano quality types and the perceived quality differences between developers and users are compared. Correspondence analysis is utilized to capture the relationship between the perceived importance of security features across different groups of respondents, and results of importance-satisfaction analysis provide the basis for the developmental path and resource reallocation strategy of security features. This article offers new insights for researchers as well as practitioners of smartphone security.  相似文献   
57.
电力生产管理系统中的图形界面设计   总被引:2,自引:1,他引:2  
陈方 《电力系统自动化》1998,22(2):58-60,63
根据参加芜湖供电局“供电企业多媒体生产管理信息系统”项目的实践,就该项目开发中有关图形界面的技 术问题加以论述。内容涉及图形界面的多媒体特点、分布式存储方式和超文本数据组织结构、面向对象的图 形库的建立以及图形界面下的输入与输出等,为建立一个用户界面友好的电力生产管理信息系统提供了一个 思路。  相似文献   
58.
介绍QFD(质量职能扩展)的发展历史及其具体的操作过程。  相似文献   
59.
介绍了增强现实概念及其研究进展,阐述了增强现实的显示技术、交互技术、注册技术等核心技术,最后分析了用户界面等限制增强现实技术发展的要素。  相似文献   
60.
基于用户偏好的嵌入性网络结构分析   总被引:1,自引:0,他引:1       下载免费PDF全文
唐雨  何明升  王英赫 《电子学报》2012,40(7):1339-1344
嵌入性是社会网络分析的核心思想,现有的互联网结构研究抛开理论思想只借用社会网络分析方法,不利于从深层次上理解和挖掘用户行为与网络结构之间的关系.本文针对二元关系框架分析互联网深层结构的局限性,构建了基于用户偏好的网络行为分析框架,提出了嵌入性网络结构的观点,分析了用户行为与其所处的互联网及现实社会关系网络之间的双重嵌入关系.从关系性嵌入和结构性嵌入两个维度给出了一系列测度指标和分析方法,为分析互联网深层次的网络结构提供了新的研究思路.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号