首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1744篇
  免费   156篇
  国内免费   114篇
电工技术   190篇
综合类   126篇
化学工业   224篇
金属工艺   98篇
机械仪表   118篇
建筑科学   143篇
矿业工程   44篇
能源动力   20篇
轻工业   200篇
水利工程   47篇
石油天然气   56篇
武器工业   37篇
无线电   159篇
一般工业技术   123篇
冶金工业   71篇
原子能技术   10篇
自动化技术   348篇
  2024年   15篇
  2023年   66篇
  2022年   67篇
  2021年   62篇
  2020年   55篇
  2019年   71篇
  2018年   61篇
  2017年   45篇
  2016年   48篇
  2015年   58篇
  2014年   116篇
  2013年   110篇
  2012年   82篇
  2011年   110篇
  2010年   95篇
  2009年   100篇
  2008年   108篇
  2007年   98篇
  2006年   76篇
  2005年   97篇
  2004年   61篇
  2003年   49篇
  2002年   56篇
  2001年   34篇
  2000年   39篇
  1999年   21篇
  1998年   12篇
  1997年   20篇
  1996年   13篇
  1995年   17篇
  1994年   18篇
  1993年   18篇
  1992年   16篇
  1991年   10篇
  1990年   15篇
  1989年   12篇
  1988年   6篇
  1987年   7篇
  1986年   3篇
  1985年   8篇
  1984年   5篇
  1983年   7篇
  1982年   5篇
  1981年   5篇
  1980年   2篇
  1979年   2篇
  1978年   3篇
  1976年   2篇
  1958年   2篇
  1955年   1篇
排序方式: 共有2014条查询结果,搜索用时 656 毫秒
41.
在半导体芯片制造中越来越广泛使用多组合设备.本文介绍了多组合设备的结构配置、生产运行过程、调度控制问题的一般特征条件、应该满足的约束及周期性调度策略;分析了问题的复杂性因素.从多组合设备的结构特征、运行过程特征两方面分类综述了调度问题的建模、分析方法、调度算法及存在的问题,最后指出了未来的研究方向.  相似文献   
42.
43.
聚类和时间序列分析在入侵检测中的应用   总被引:1,自引:1,他引:0  
入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。聚类算法是一种无监督分类方法,能够很好地用于入侵检测。提出一种基于聚类分析和时间序列模型的异常入侵检测方法,该方法不需要手动标示的训练数据集就可以探测到很多不同类型的入侵行为。实验结果表明,该方法用于入侵检测具有较高的检测率和较低的误报率。  相似文献   
44.
从系统性能,运行效率和经济效益等方面出发,设计出一种低功耗的多路温度采集与实时检测系统,既可为供热部门提供实际温度参数,合理调度锅炉运行时间,降低能耗;又可以为监管部门提供可靠的供热质量信息,方便协调和管理,化解供需的矛盾。具有较好的经济效益和社会效益。  相似文献   
45.
信息网络化的社会,消防报警设备的网络化是大势所趋。为了不浪费现行的消防联动设备资源,研究设计出一套基于ARM的硬件平台,集成了无线通信模块和图像采集模块。采用低成本硬件,达到系统功能要求。  相似文献   
46.
路径规划算法是车载导航的核心问题。充分利用启发式搜索具有方向性的启发信息,对A*算法进行改进,采用双向的A*算法来避免过多的节点搜索和搜索过界,不能得到正确结果的问题。同时,为了适合嵌入式平台的特殊环境,采用数据分层,搜索过程升层的方法,充分利用内存资源,减少外存I/O的工作量。并且结合上述策略,给出了改进的算法伪代码流程并对改进的A*算法的进行验证。  相似文献   
47.
现有对订单履行系统的研究存在2处不足:订单履行流程被分解为订单允诺和需求满足两方面,鲜有在同一系统框架下展开研究;订单履行实现涉及众多系统的信息,少有研究其体系架构。为解决上述问题,以按照约束理论构建的统一的订单履行流程为核心,以面向服务架构的Web服务集成技术为支撑,设计与实现了整合式的订单履行系统。该系统在某大型企业中获得成功的应用,验证了该流程及体系架构的可行性。  相似文献   
48.
基于密度的离群点挖掘在入侵检测中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
闫少华  张巍  滕少华 《计算机工程》2011,37(18):240-242
给出一种基于密度的局部离群点挖掘方法。采用KDD99数据集进行实验,对数据集中的41个属性提取特征,利用基于密度的聚类对统计处理过的数据集实行剪枝操作,剪除数据集中大部分密集的数据对象,保留未被剪除的候选离群对象集。采用局部离群挖掘方法计算离群候选对象的离群因子,检测出异常攻击。实验结果表明,该方法能保证较高的检测率和较低的误报率。  相似文献   
49.
如何有效地分析用户的需求,帮助用户从因特网的信息海洋中发现他们感兴趣的信息和资源.已经成为一项迫切而重要的课题。解决这些问题的一个途径,就是将传统的数据挖掘技术与Web结合起来,进行Web数据挖掘。其中的Web日志挖掘可以掌握用户在浏览站点时的行为,并且将挖掘出的用户访问模式应用于网站上,在改善Web站点的结构以及页面间的超链接结构,提高站点的服务质量等方面有重要的意义。  相似文献   
50.
从认知心理学的角度,研究了概念设计的过程,探讨性地指出辅助设计工具应当以灵感为中心。阐述了适合概念设计过程的新的设计方法和交互技术,并介绍了基于手势的草图技术及新一代交互范式——PIBG交互范式。全面分析了约束捕捉、约束求解等关键问题,最后在此基础上给出智能图板系统的设计与实现,为用户提供了一种自然和谐的界面。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号