首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   553篇
  免费   17篇
  国内免费   30篇
电工技术   21篇
技术理论   1篇
综合类   26篇
化学工业   26篇
金属工艺   11篇
机械仪表   70篇
建筑科学   67篇
矿业工程   40篇
能源动力   17篇
轻工业   2篇
水利工程   33篇
石油天然气   11篇
武器工业   10篇
无线电   48篇
一般工业技术   27篇
冶金工业   19篇
原子能技术   1篇
自动化技术   170篇
  2023年   1篇
  2022年   7篇
  2021年   8篇
  2020年   7篇
  2019年   2篇
  2018年   5篇
  2017年   5篇
  2016年   18篇
  2015年   14篇
  2014年   29篇
  2013年   26篇
  2012年   56篇
  2011年   33篇
  2010年   26篇
  2009年   32篇
  2008年   27篇
  2007年   30篇
  2006年   32篇
  2005年   42篇
  2004年   21篇
  2003年   33篇
  2002年   33篇
  2001年   17篇
  2000年   11篇
  1999年   19篇
  1998年   14篇
  1997年   10篇
  1996年   9篇
  1995年   6篇
  1994年   5篇
  1993年   3篇
  1992年   4篇
  1991年   1篇
  1990年   4篇
  1989年   3篇
  1988年   4篇
  1986年   1篇
  1984年   1篇
  1979年   1篇
排序方式: 共有600条查询结果,搜索用时 15 毫秒
1.
于永彦 《计算机工程》2002,28(9):219-220,286
严格公路黄色安全线尤其是交叉路段的管理,是保障交通安全通畅的重要前提之一。系统从实际出发,利用先进的摄像设备实时监测安全线的轧压现象,通过精确的图像处理,准确提取违章车辆的牌照号码,同时提供完善的数据管理功能,该文结合对系统核心技术的剖析,详细论述论证设计方案的可行性。  相似文献   
2.
企业网络信息管理系统的总体设计   总被引:1,自引:0,他引:1  
介绍了企业网络信息管理系统总体设计方案,提出了软、硬件的设计方案和实现方法。该系统可以实时掌握控制各职能部门的运营状况,有效地调配企业资源,提高企业的市场竞争能力。  相似文献   
3.
赵崇广 《地矿测绘》2003,19(3):28-30
结合福州市行政区域界线勘查工作已结束的实际和社会信息化发展的趋势,提出建立该市市、县级行政区域界线信息管理系统的重要性,对该系统的基本框架、实施方案、建立步骤及与“数字福建”接轨等问题进行了初步讨论,提出了建议。  相似文献   
4.
本文介绍大庆HDPE装置提高生产能力及产品质量的方法。通过采用釜外络合催化剂新技术和提浆液浓度可将HDPE装置聚合釜单釜的生产能力由4.75t/h提高到5.0t/h,各项能耗下降,收到了增产降耗的显著效果,并使产品质量,产量,品种,能耗,物耗,环保6项指标全部达到了设计要求。  相似文献   
5.
A set-based program analysis establishes constraints between sets of abstract values for all expressions in a program. Solving the system of constraints produces a conservative approximation to the program's runtime flow of values. Some practical set-based analyses use explicit selectors to extract the relevant values from an approximation set. For example, if the analysis needs to determine the possible return values of a procedure, it uses the appropriate selector to extract the relevant component from the abstract representation of the procedure. In this paper, we show that this selector-based approach complicates the constraint solving phase of the analysis too much and thus fails to scale up to realistic programming languages. We demonstrate this claim with a full-fledged value flow analysis for case-lambda, a multi-branched version of lambda. We show how both the theoretical underpinnings and the practical implementation become too complex. In response, we present a variant of set-based closure analysis that computes equivalent results in a much more efficient manner.  相似文献   
6.
Lisp and its descendants are among the most important and widely used of programming languages. At the same time, parallelism in the architecture of computer systems is becoming commonplace. There is a pressing need to extend the technology of automatic parallelization that has become available to Fortran programmers of parallel machines, to the realm of Lisp programs and symbolic computing. In this paper we present a comprehensive approach to the compilation of Scheme programs for shared-memory multiprocessors. Our strategy has two principal components:interprocedural analysis andprogram restructuring. We introduceprocedure strings andstack configurations as a framework in which to reason about interprocedural side-effects and object lifetimes, and develop a system of interprocedural analysis, using abstract interpretation, that is used in the dependence analysis and memory management of Scheme programs. We introduce the transformations ofexit-loop translation andrecursion splitting to treat the control structures of iteration and recursion that arise commonly in Scheme programs. We propose an alternative representation for s-expressions that facilitates the parallel creation and access of lists. We have implemented these ideas in a parallelizing Scheme compiler and run-time system, and we complement the theory of our work with snapshots of programs during the restructuring process, and some preliminary performance results of the execution of object codes produced by the compiler.This work was supported in part by the National Science Foundation under Grant No. NSF MIP-8410110, the U.S. Department of Energy under Grant No. DE-FG02-85ER25001, the Office of Naval Research under Grant No. ONR N00014-88-K-0686, the U.S. Air Force Office of Scientific Research under Grant No. AFOSR-F49620-86-C-0136, and by a donation from the IBM Corportation.  相似文献   
7.
应急方案评估是灾害应急响应中的重要环节.现有方法大都依赖于指挥员个人的知识和经验,而且不能综合不同领域专家的建议.因此,在分析和总结相关工作的基础上,引入云模型和模糊软集合对应急方案进行评估.对于给定的应急方案,首先基于云模型对不同领域专家的评价信息进行定性到定量的转换,然后利用模糊软集合对所有专家的定量评价信息进行聚合,得到综合评判结果.对比实例表明该方法的有效性,并可为应急决策提供理论指导和技术支持.  相似文献   
8.
NSS和NTRUSign是2种典型的基于NTRU格数字签名方案.为了解决安全性问题及提高算法速度,提出一种基于NTRU的新型数字签名方案,分析了本方案的安全性难题、格基规约攻击以及副本分析攻击,对比了NT-RUSign、胡予濮提出的改进方案NSS_Hu和本方案3种算法的性能参数,表明本方案在不降低安全性的同时,整体签名验证在复杂度理论程度上速度提升1/7.  相似文献   
9.
一种面向社交网络的细粒度密文访问控制方案   总被引:2,自引:0,他引:2  
针对社交网络的隐私保护问题,采用属性基加密算法,提出一种安全、高效、细粒度的社交网络访问控制方案,并建立社交网络体系结构。通过引入线性秘密共享方案构造访问控制策略,实现灵活的访问控制结构,利用重加密技术,将部分重加密工作转移给社交网络平台执行,在保证用户数据安全的前提下,降低用户的计算代价,通过分析非授权成员与授权成员之间的关系,判定非授权成员的访问权限,进而实现访问权限的传递,并分析方案的安全性和有效性。分析结果表明,与现有基于加密技术的隐私保护方案相比,该方案能提高访问结构的表达能力和解密效率。  相似文献   
10.
采用迎风格式的水平集算法实现需要在曲线演化过程中重新初始化水平集函数的要求,为保证算法的稳定,时间步长选取较小值,算法运行速度较慢。文中基于无须重新初始化的水平集方法,在算法数值实现中引入AOS半隐格式,对基于不同统计模型的水平集分割算法给出统一的数值实现。以二相水平集分割算法为基础提出一种新的多相水平集分割方法。该方法采用一个水平集函数进行多次演化实现多区域分割,其优点包括:1)采用AOS半隐格式,该格式无条件稳定,可采用较大的时间步长;2)对多个统计模型进行统一处理;3)采用单一的水平集函数进行演化,减少水平集演化方程的数量,算法更加灵活。实验结果表明,该方法具有较快的分割速度,对具有多个区域的图像能够进行较准确的分割。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号