首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1443篇
  免费   76篇
  国内免费   49篇
工业技术   1568篇
  2024年   16篇
  2023年   50篇
  2022年   50篇
  2021年   54篇
  2020年   55篇
  2019年   56篇
  2018年   57篇
  2017年   42篇
  2016年   50篇
  2015年   47篇
  2014年   102篇
  2013年   78篇
  2012年   79篇
  2011年   76篇
  2010年   89篇
  2009年   73篇
  2008年   56篇
  2007年   66篇
  2006年   75篇
  2005年   37篇
  2004年   30篇
  2003年   45篇
  2002年   56篇
  2001年   29篇
  2000年   31篇
  1999年   37篇
  1998年   15篇
  1997年   22篇
  1996年   16篇
  1995年   15篇
  1994年   13篇
  1993年   7篇
  1992年   15篇
  1991年   5篇
  1990年   6篇
  1989年   4篇
  1988年   5篇
  1987年   4篇
  1986年   2篇
  1984年   1篇
  1982年   1篇
  1980年   1篇
排序方式: 共有1568条查询结果,搜索用时 31 毫秒
41.
以CdCl2.2.5H2O为镉源,Na2SeSO3为硒源,柠檬酸钠为络合剂,采用超声注射喷雾热分解法制备了CdSe薄膜。并用XRD、UV-Vis、AFM等方法对其进行了表征。结果表明,所制备的薄膜为n型半导体,在可见光区有较高的吸收,可以获得较好的光电流。应用超声注射喷雾热分解法制备CdSe薄膜的优化条件为:基板温度为300℃,络合剂比例为1∶2,酸度为9,喷雾速度为0.3mL/min,退火温度为350℃。新的制备薄膜装置采用注射超声雾化手段,克服其雾化不均问题。  相似文献   
42.
通过建立近方空情信息处理系统导出了大地经纬坐标、五五方格坐标向平面直角坐标进行转换和空中目标飞行参数计算的方法,实现了近方空中情报的快速处理。测试结果表明:本系统较好地解决了现役高炮部队空情信息标绘不及时、指令报读缓慢、操作可靠性差等问题。  相似文献   
43.
曹阳  陈天滋  柴勇 《微计算机信息》2006,22(31):253-255
由于地理信息系统中数据的多样性和空间复杂性,在GIS数据空间挖掘时原有的挖掘算法会遇到一些新问题。本文针对城市道路网中交通事故黑点发掘问题,对基于密度的DBSCAN算法进行改进,使改进后的算法能够确保聚类仅在连通空间内进行。最后以某市交通事故数据为例对该方法进行验证,实验结果表明此方法是有效的。  相似文献   
44.
基于小生境技术的多样性抗体生成算法   总被引:9,自引:0,他引:9  
凌军  曹阳  尹建华  徐国雄  黄天锡 《电子学报》2003,31(8):1130-1132
新的入侵方法以及网络计算环境的不断变化,使得入侵越来越难以防范.因此应用人体免疫机制构建下一代入侵检测系统成为一个新的研究热点.本文采用一种新的抗原-抗体编码方法,并在此基础上,提出一种基于共享函数的小生境遗传算法,用来产生多样性的抗体基因,最后给出多样性评价函数以验证算法的有效性.实验结果表明:该算法能够使抗体在演化过程中保持较好的多样性.  相似文献   
45.
曹阳 《互联网周刊》2003,(32):25-26
即使意味着更低廉的营运成本、更高的效率以及与国际接轨的先进管理.电子客票能否激活眼下的航空业依然是一个未知数。而其本身的推广应用.也还有不少的路要走。  相似文献   
46.
这是一个公平的世界。一直以来大公司都没有.看来也永远不可能把市场全面覆盖。大树不是雨林的全部,一群群小公司正在以自己的方式攀缘向上,与大公司争夺着一缕缕阳光。在一些不为人所注意的角落和缝隙中,小公司们挥起三板斧,一点点地开辟出了他们自己的世界。这些野心勃勃的人们比谁都坚信:在技术创新驱动下的IT行业,所谓的绝对优势其实无非只是半个身位  相似文献   
47.
该文在分析国内外现有入侵检测技术和系统的基础上,提出了一种基于实时入侵时态知识模型和可变滑动窗口的实时模式提取算法,并在此基础上,实现了基于规则的、层次化的智能入侵检测原型系统(RIDES)。实验结果表明:该系统不仅能快速检测网络入侵,而且具有一定的学习能力,能够适应不同的网络应用环境。  相似文献   
48.
信息系统安全需求分析方法研究   总被引:1,自引:0,他引:1  
曹阳  张维明 《计算机科学》2003,30(4):121-124
1 引言在人类社会的发展和生存越来越依赖于信息的今天,信息系统已成为人们用于产生、传送、使用、管理信息的主要工具和手段。然而,随着计算机和通信网络技术的飞速发展,信息系统的安全保密问题也日益突出和复杂化。怎么才能确保信息系统的有效性和安全性,已经成为社会普遍关注的重点问题。为此,在新信息系统的构建以及旧信息系统的维护和扩  相似文献   
49.
在当今世界上,没有哪个国家会比日本更适合“卡通王国”这个响亮的名号。  相似文献   
50.
SCV及其在SoC验证中的应用   总被引:2,自引:0,他引:2  
片上系统(System on Chip,SoC)是集成电路设计发展的趋势,验证在整个SoC设计中工作量巨大且至关重要.应用验证领域的最新成果SCV(SystemCVerification),提出了通过设计用户定义的事务接口(Transactor),对RTL(RegisterTransferLevel)级设计进行事务级验证的策略,并对一个具体的FIFO事例进行了验证.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号