首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   22617篇
  免费   2690篇
  国内免费   1928篇
工业技术   27235篇
  2024年   85篇
  2023年   331篇
  2022年   875篇
  2021年   1047篇
  2020年   774篇
  2019年   602篇
  2018年   583篇
  2017年   676篇
  2016年   554篇
  2015年   922篇
  2014年   1211篇
  2013年   1488篇
  2012年   1882篇
  2011年   2013篇
  2010年   1879篇
  2009年   1922篇
  2008年   1873篇
  2007年   1951篇
  2006年   1724篇
  2005年   1416篇
  2004年   1084篇
  2003年   602篇
  2002年   553篇
  2001年   454篇
  2000年   375篇
  1999年   138篇
  1998年   25篇
  1997年   27篇
  1996年   24篇
  1995年   22篇
  1994年   16篇
  1993年   20篇
  1992年   15篇
  1991年   16篇
  1990年   14篇
  1989年   6篇
  1988年   3篇
  1987年   2篇
  1986年   2篇
  1985年   2篇
  1984年   1篇
  1983年   4篇
  1982年   2篇
  1981年   4篇
  1980年   8篇
  1979年   1篇
  1959年   4篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 805 毫秒
991.
飞机飞行品质是评价飞机优劣的重要组成部分,探索简单高效的品质测定方法非常重要,随着系统的不断复杂和阶次的不断提高,传统的方法越来越显示出其局限性。研究了对高阶系统飞机进行品质评定的一种方法,该方法通过寻求与原系统等效的低阶系统,利用优化算法计算等效低阶系统的品质参数,以此来评定原系统品质,最后通过实例介绍了该方法的基本步骤并以此对某型号飞机主动控制系统的纵向飞行品质参数进行了计算,利用M IL-F-8785C飞行品质规范对该飞机纵向飞行品质进行了评定。实例证明该方法简单实用,可以应用于工程实践。所涉及的理论是同类问题中的一个典范,对其它飞机的飞行品质研究具有很大的参考价值,所编制软件移植性强,稍经修改可用于其它飞机的品质研究。  相似文献   
992.
邹候文  刘磊  唐屹 《计算机工程》2006,32(11):253-255
以EP1S20F672C7为核心,利用PLX9054作为密码卡与主机交换数据的接口芯片,采用多个硬件线程并行处理实现3DES算法,设计了3DES密码卡。介绍了硬件的构成、原理图的设计、底层软件的编程以及密码算法IP核的开发。所设计的IP核具有很高的灵活性,可同时处理1~53个任务。  相似文献   
993.
基于多Agent的家庭远程监护系统建模   总被引:1,自引:0,他引:1  
邹焱飚  谢存禧 《计算机工程》2006,32(4):252-253,263
介绍了一种基于家庭的远程监护系统整个体系结构。作为系统终端的机器人护理床协助完成部分护理工作;同时提供远程连续监测各项健康相关的生理参数信息,监护系统实时识别危险信息并发出报警信号;同时系统实现和已有的以医院为核心的健康服务体系整合。在此系统的设计过程中,应用了基于多Agent的软件工程建模方法。根据系统需求分析,辨识各Agent的角色和责任。应用统一建模语言(UML)的静态视图,分析得出表示Agent之间的关联关系的静态模型。通过分析系统工作流程,得出Agent之间的相互作用的动态模型。  相似文献   
994.
基于多参数随机扰动的布尔规则挖掘   总被引:2,自引:0,他引:2  
陈芸  张伟  周霆  邹汉斌 《计算机工程》2006,32(10):63-65
在MASK算法基础上提出了基于多参数随机扰动后布尔规则的挖掘过程,通过对实验结果的评估分析,表明该算法能够提供较高的隐私保护,并讨论了隐私保护及挖掘精度之间的关系。最后对未来多参数随机扰动数据挖掘研究进行了展望。  相似文献   
995.
350℃下长期时效对17-4PH不锈钢动态断裂韧性的影响   总被引:1,自引:0,他引:1  
利用示波冲击试验系统研究反应堆用17-4PH马氏体不锈钢在使用温度(350℃)下长期(约11000h)时效过程冲击性能和动态断裂韧度的变化规律,并用扫描电镜观察分析不同时效时间的CharpyⅤ型缺口试样(CVN)的断口形貌。结果表明:该马氏体不锈钢在350℃长期时效的过程中,随着时效时间的延长,其塑性变形能EPL和撕裂能ETE以及冲击功Et均随时效时间的延长而逐渐下降。根据示波冲击曲线获得了该钢的动态断裂韧度KId,其动态断裂韧度也随时效时间的延长而逐渐下降,并在试验的初始阶段下降很快,在试验的中后期下降较为缓慢。另外,该不锈钢的CVN冲击试样断口形貌随着时效时间的延长由韧性断裂机制的韧窝断裂为主向脆性断裂机制的准解理断裂和穿晶断裂为主变化。这些均说明,随着时效时间的延长,该材料的韧性降低,发生了脆化,且脆化主要发生在试验的初始阶段。  相似文献   
996.
分析了温度测量在光纤陀螺试验中的重要性以及传统温度测量方法的局限性,提出并设计了一种实时性好、精度高的温度传感器电路。对其工作原理、适用范围、主要元件的性能以及其在电路中的作用作了详细的分析,并阐述了该传感器电路用于光纤陀螺温度试验的优越性。经试验验证:该温度传感器电路具有良好的线性、重复性以及实时性,完全可用于光纤陀螺的温度补偿试验以及精密温度控制系统。  相似文献   
997.
关键方程的新推广   总被引:12,自引:0,他引:12  
邹艳  陆佩忠 《计算机学报》2006,29(5):711-718
给出了关键方程的全新的推广,构造了一个齐次关键模方程,并用域F上的两个变元的多项式环F[x,y]的齐次理想刻画该方程的解空间;证明了齐次关键模方程可以用来解决卷积码的盲识别问题,这是一个全新的研究课题,在智能通信、信息截获和密码分析等领域有重要的应用;利用该方法得到的二元多项式齐次理想Gr(o)bner基的快速算法,给出了求解齐次关键模方程的快速算法,也给出了详细的计算实例.大量的实验也证实了该文的各项理论分析结果.  相似文献   
998.
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击.  相似文献   
999.
基于扩展目标规划图的网络攻击规划识别算法   总被引:13,自引:0,他引:13  
在人工智能领域经典规划识别方法的基础上,针对网络攻防领域攻击规划识别问题的特性,对目标规划图进行进一步扩充,引入观察节点以区分规划者动作以及识别者对动作的观察,将动作节点分化为由具体动作层和抽象动作层组成的层次结构,并根据抽象攻击模式在抽象攻击层面上维护与安全状态节点的前提和后果条件,形成扩展目标规划图(Extended Goal Graph,EGG)模型;并进一步提出基于扩展目标规划图的攻击规划识别算法,该算法能够有效地从大量底层入侵报警信息中正确识别背后蕴藏的攻击者意图及规划.通过DARPA2000入侵场景关联评测数据集和在蜜网环境中捕获的实际僵尸网络攻击场景数据的实验测试以及与TIAA入侵报警关联分析系统的实验结果对比,验证了该文提出算法的完备性与有效性.  相似文献   
1000.
内容发布订阅中支持订阅覆盖的路由算法研究   总被引:2,自引:0,他引:2  
苑洪亮  史殿习  王怀民  邹鹏 《计算机学报》2006,29(10):1804-1812
一方面根据应用订阅覆盖的不同程度,提出了严格的基于订阅覆盖的路由(SSCBR)和放松的基于订阅覆盖的路由(RSCBR),前者的目标是维护最少的被覆盖订阅,而后者通过维护较多的被覆盖订阅来权衡内存、时间和网络通信.另一方面,提出了使用SSCBR时保证路由表正确的充要条件,通过它可以容易地验证路由表的正确性.实验评估了两种算法在减少路由表大小、网络通信开销和时间开销方面的行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号