首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6289篇
  免费   894篇
  国内免费   660篇
电工技术   492篇
技术理论   2篇
综合类   544篇
化学工业   135篇
金属工艺   81篇
机械仪表   339篇
建筑科学   361篇
矿业工程   82篇
能源动力   90篇
轻工业   143篇
水利工程   130篇
石油天然气   86篇
武器工业   58篇
无线电   830篇
一般工业技术   523篇
冶金工业   519篇
原子能技术   104篇
自动化技术   3324篇
  2024年   38篇
  2023年   112篇
  2022年   222篇
  2021年   229篇
  2020年   255篇
  2019年   192篇
  2018年   176篇
  2017年   187篇
  2016年   277篇
  2015年   266篇
  2014年   433篇
  2013年   432篇
  2012年   477篇
  2011年   502篇
  2010年   443篇
  2009年   432篇
  2008年   461篇
  2007年   474篇
  2006年   386篇
  2005年   386篇
  2004年   265篇
  2003年   229篇
  2002年   183篇
  2001年   119篇
  2000年   116篇
  1999年   98篇
  1998年   63篇
  1997年   54篇
  1996年   47篇
  1995年   51篇
  1994年   39篇
  1993年   36篇
  1992年   33篇
  1991年   23篇
  1990年   13篇
  1989年   21篇
  1988年   13篇
  1987年   5篇
  1986年   3篇
  1985年   6篇
  1984年   5篇
  1983年   4篇
  1982年   6篇
  1981年   5篇
  1980年   5篇
  1979年   5篇
  1975年   2篇
  1961年   2篇
  1959年   2篇
  1951年   1篇
排序方式: 共有7843条查询结果,搜索用时 0 毫秒
1.
The performance verification of micro-CMMs is now of intense interest because of their capability to perform length measurements in three dimensions to high accuracy with low uncertainties. Currently, verification of micro-CMMs is completed in the spirit of existing specification standards, because strict adherence to these standards is often difficult. This review aims to present and discuss verification techniques available for micro-CMMs: specification standards, existing calibrated test lengths and traceability routes that can be associated with micro-CMMs. Three specification standards used in the testing of CMMs will be considered. In addition, a wide range of calibrated test lengths are reported, and any advantages and disadvantages associated with their use are discussed. It is concluded that micro-CMMs cannot yet be verified in accordance with existing specification standards. Suggestions are made for future standardisation work required to rectify these issues.  相似文献   
2.
3.
郭建  丁继政  朱晓冉 《软件学报》2020,31(5):1353-1373
"如何构造高可信的软件系统"已成为学术界和工业界的研究热点.操作系统内核作为软件系统的基础组件,它的安全可靠是构造高可信软件系统的重要环节.为了确保操作系统内核的安全可靠,将形式化方法引入到操作系统内核验证中,提出了一个自动化验证操作系统内核的框架.该验证框架包括:(1)分别对C语言程序和混合语言程序(C语言和汇编语言)进行验证;(2)在混合语言程序验证中,为汇编程序建立抽象模型,并将C语言程序和抽象模型粘合形成基于C语言验证工具可接收的验证模型;(3)从规范中提取性质,基于该自动验证工具,对性质完成自动验证;(4)该框架不限于特定的硬件架构.成功地运用该验证框架对两种不同硬件平台的嵌入式实时操作系统内核μC/OS-II进行了验证.结果显示:利用该框架在对两个不同的硬件平台上内核验证时,框架的可重复利用率很高,高达到88%,虽然其抽象模型需要根据不同的硬件平台进行重构.在对基于这两种平台的操作系统内核验证中,分别发现了10~12处缺陷.其中,在ARM平台上两处与硬件相关的问题被发现.实验表明,该方法对不同硬件平台的同一个操作系统分析验证具有一定的通用性.  相似文献   
4.
The basic methods of verifying continuous automatic belt weighers are described. A comparative analysis of these methods on the basis of experimental studies is made and ways of implementing the results in industry are recommended.  相似文献   
5.
Zk线性码的对称形式的MacWilliams恒等式   总被引:8,自引:2,他引:6  
该文定义了Zk线性码的码字的对称重量计数公式,利用离散的Hadamard变换,建立了线性码与其对偶码之间的对称形式的MacWilliams恒等式.  相似文献   
6.
Safety-critical software systems such as certain nuclear instrumentation and control (NI&C) systems should be developed with thorough verification. This study presents a method of software requirement verification with a case study for a nuclear power plant (NPP) protection system. The verification introduces colored petri net (CPN) for system modeling and prototype verification system (PVS) for mathematical verification. In order to aid flow-through from modeling by CPN to mathematical proof by PVS, an information extractor from CPN models has been developed in this paper. In order to convert the extracted information to the PVS specification language, a translator has also been developed. This combined method has been applied to the functional requirements of the Wolsong NPP Shut Down System #2 (SDS2); logical properties of the requirements were verified. Through this research, guidelines and a tool support for the use of formal methods have been developed for application to NI&C software verification.  相似文献   
7.
尤坤  吕永其 《通信技术》2003,(11):117-119
介绍了分组密码算法芯片验证的流程、内容和方法,详细介绍了分组密码算法芯片的验证技术——测试基准。  相似文献   
8.
IKE协议的安全性分析   总被引:1,自引:0,他引:1  
袁鑫  何大可 《通信技术》2003,(11):103-105
在简略介绍IKE协议RFC2409工作机制的基础上,对协议现有的安全问题进行了分析,并针对协议阶段1中主模式与积极模式下身份保护存在的问题提出了协议修改建议,对阶段1中安全联盟建立的可靠性进行了探讨以加强协议抵御DoS攻击的能力。  相似文献   
9.
基于重量分析的OBDD变量排序算法   总被引:4,自引:0,他引:4  
有序的二叉判决图(OBDD)是布尔表达式的一种有效表示方法,但它的体积对变量排序具有较强的依赖性。本文提出一种电路结构图,并在此基础上定义了原始输入重量和节点重量等参数,并建立了用重量分析来指导的OBDD变量排序算法。由于从考虑变量对输出函数的影响出发与从考虑OBDD节点共享性出发对变量排序的要求不同,本文分别设计了两类算法。实验结果表明,本文对大多数标准电路变量排序的效果都优于国际上的同类算法,  相似文献   
10.
一、引言在过去的十年.计算机网络与分布式系统已取得了很大的进展[6j。步入九十年代,各种新型通信技术和分布式应用已相继出现.并已对计算机通信软件发生了重要影响。这些新技术及应用主要包括高速光纤网、多媒体通信、宽带综合业务数字网(B一IsDN)、智能网络技术.如智能服务器、智能路由选择、智能协议开发环境等.以及综合语音、数据、图文和图象服务等等。为了适应这种形势的发展一门新兴的学科一协议工程已应运而生川。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号