首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   44355篇
  免费   5558篇
  国内免费   3690篇
电工技术   3486篇
综合类   4731篇
化学工业   5452篇
金属工艺   3092篇
机械仪表   3174篇
建筑科学   3415篇
矿业工程   2063篇
能源动力   1195篇
轻工业   4895篇
水利工程   1513篇
石油天然气   1617篇
武器工业   744篇
无线电   5089篇
一般工业技术   3648篇
冶金工业   1736篇
原子能技术   710篇
自动化技术   7043篇
  2024年   200篇
  2023年   678篇
  2022年   1794篇
  2021年   2220篇
  2020年   1557篇
  2019年   1065篇
  2018年   1212篇
  2017年   1307篇
  2016年   1189篇
  2015年   2009篇
  2014年   2567篇
  2013年   2994篇
  2012年   3849篇
  2011年   3982篇
  2010年   3806篇
  2009年   3519篇
  2008年   3753篇
  2007年   3457篇
  2006年   3111篇
  2005年   2479篇
  2004年   1885篇
  2003年   1209篇
  2002年   1059篇
  2001年   1013篇
  2000年   813篇
  1999年   322篇
  1998年   85篇
  1997年   73篇
  1996年   70篇
  1995年   46篇
  1994年   29篇
  1993年   32篇
  1992年   35篇
  1991年   24篇
  1990年   22篇
  1989年   19篇
  1988年   10篇
  1987年   20篇
  1986年   17篇
  1985年   8篇
  1984年   2篇
  1983年   4篇
  1982年   4篇
  1981年   16篇
  1980年   7篇
  1979年   12篇
  1965年   1篇
  1959年   8篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 281 毫秒
991.
本文介绍一种嵌入式处理器与1394总线接口设计方法,并给出基于现场可编程门阵列(FPGA)设计的VHDL代码结构、仿真时序和试验结果,最后提出了一种新的通用接口设计方法并指出了它的优势所在.  相似文献   
992.
该文介绍了入侵检测的重要性以及传统入侵检测的类型和局限性,指出利用数据挖掘技术可以克服这些局限性。提出了基于数据挖掘的入侵检测系统和一种改进的Apriori算法,并对系统结构及各部分的功能进行了分析。该算法应用于此系统来提取用户行为特征和入侵模式特征,提高了整个系统的性能和安全性。  相似文献   
993.
在分析了船舶引航信息化管理的特点和需求基础上,探讨了基于J2EE的分布式多层体系架构实现引航管理信息化系统的框架结构,对各个组成部分做了描述.结合实际开发的系统总结了实现系统的网络拓扑结构和系统的较完整的6个功能组成部分,各个部分功能相互独立,又相互联系,交换信息.并对系统的实现细节和技术特点进行了说明.将计算机技术、网络技术和通讯技术结合,实现静态信息与动态信息的融合,是船舶引航管理工作的发展方向,是实施科学引航的有效技术手段.  相似文献   
994.
分布式入侵检测框架   总被引:1,自引:1,他引:0  
冯玲  于群 《计算机工程与设计》2008,29(10):2507-2510
现有的网络安全系统往往功能比较单一,难以完成网络系统的整体防护要求,难以保证可靠地提供所需的业务,难以保证业务信息的安全可靠.因此,提出了一个分布式入侵检测框架DIDF,将防火墙、入侵检测和安全事件响应结合起来,实现了一个以管理为核心,具有防范、检测和响应能力的综合安全体系.  相似文献   
995.
针对小型制造企业软件产品和系统应用中存在的问题,通过分析企业信息化发展的需求特征和传统软件开发模式,提出了基于轻量级架构的软件解决方案和系统实现方法.讨论了软件开发方式的选择、提出了软件系统的架构模式以及采用的技术体系和结构设计方法.在基于MVC模式的基础上,分别阐述了展现层实现的标签使用方法和页面层的复用技术、将Struts的Action纳入到Spring容器的方法、将Spring和Hibemate有机的集成在一起的方法和过程并给出了系统的部署结构.最后,结合应用实例,简述了系统的功能及测试结果.  相似文献   
996.
半导体技术的发展使得在芯片上集成数十亿个晶体管成为可能.目前工业界和学术界倾向于采用片上多处理器体系结构(CMP),对于此类结构,芯片性能受片外访存影响较大,因此如何组织片上高速缓存层次结构是一个关键.针对此问题,提出采用非包含高速缓存组织片上最后一级高速缓存,以降低片外访存次数.并通过对Splash2部分测试程序的详细模拟,对CMP上高速缓存层次结构的不同组织方式做了比较.数据显示非包含高速缓存最多可使平均访存时间降低8.3%.同时,指出非包含高速缓存有助于节省片上资源的特性,并给出片上集成三级高速缓存后CMP上高速缓存层次结构的设计建议.  相似文献   
997.
介绍了一种基于量子粒子群算法构造径向基函数神经网络进行非线性系统辨识的新方法.在确定径向基函数网络的 隐层结点数后,将相应网络的参数,包括隐层基函数中心、扩展常数以及输出权值和偏移编码成学>-j算法中的粒子个体,在全 局空间中搜索具有最优适应值的参数向量.实例仿真通过和标准粒子群算法进行比较,表明了该方法的有效性和优越性.  相似文献   
998.
基于BP神经网络的网络安全评价方法研究   总被引:2,自引:0,他引:2  
网络安全涉及计算机、通信、物理、数学、生物、管理、社会等众多领域,是一项复杂的系统工程.因此,必须采用系统工程的思想和方法,对整个网络的安全状况进行综合评价,才能得出科学的评价结果.以层次分析法为基础,构建了BP神经网络评价模型,可用于网络安全等级的综合评价,从而得到更科学、合理的评价结果.研究工作为全面评价计算机网络安全状况提供新的思路和方法,对网络安全测评认证工作具有较高的理论价值和广阔的应用前景.  相似文献   
999.
在对动态网格资源发现模型研究的基础上,改进了移动Agent在网格环境中的动态巡游策略.分析和比较了路径优化算法,在遗传算法和蚁群算法融合的基础上,提出了基于Agent的网格资源发现机制中进行路径优化的新方法,解决移动Agent为完成用户指定的资源发现任务在网格动态环境中移动时的迁移路径问题.实验结果表明了该算法的可行性,适应网格的动态性,以及提高网格资源发现的效率.  相似文献   
1000.
基于量子粒子群算法的Ostu图像阈值分割   总被引:4,自引:0,他引:4  
二维Ostu方法同时考虑了图像的灰度信息和像素间的空间邻域信息,是一种有效的图像分割方法.针对二维Ostu方法计算量大的特点,采用量子粒子群算法来搜索最优二维阈值向量,每个粒子代表一个可行的二维阈值向量,通过各个粒子的飞行来获得最优阈值.结果表明,所提出的方法不仅能得到理想的分割结果,而且计算量大大减少,达到了快速分割的目的,便于二维Ostu方法的实时应用.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号