首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3018篇
  免费   144篇
  国内免费   147篇
电工技术   152篇
综合类   264篇
化学工业   386篇
金属工艺   130篇
机械仪表   198篇
建筑科学   286篇
矿业工程   122篇
能源动力   25篇
轻工业   394篇
水利工程   211篇
石油天然气   159篇
武器工业   12篇
无线电   224篇
一般工业技术   201篇
冶金工业   156篇
原子能技术   13篇
自动化技术   376篇
  2024年   10篇
  2023年   53篇
  2022年   42篇
  2021年   48篇
  2020年   56篇
  2019年   67篇
  2018年   66篇
  2017年   45篇
  2016年   44篇
  2015年   43篇
  2014年   117篇
  2013年   93篇
  2012年   105篇
  2011年   115篇
  2010年   141篇
  2009年   124篇
  2008年   121篇
  2007年   150篇
  2006年   126篇
  2005年   142篇
  2004年   181篇
  2003年   121篇
  2002年   116篇
  2001年   87篇
  2000年   110篇
  1999年   67篇
  1998年   77篇
  1997年   91篇
  1996年   79篇
  1995年   103篇
  1994年   96篇
  1993年   67篇
  1992年   55篇
  1991年   62篇
  1990年   41篇
  1989年   50篇
  1988年   18篇
  1987年   39篇
  1986年   19篇
  1985年   12篇
  1984年   18篇
  1983年   20篇
  1982年   12篇
  1981年   13篇
  1980年   19篇
  1979年   12篇
  1978年   3篇
  1959年   3篇
  1957年   2篇
  1954年   1篇
排序方式: 共有3309条查询结果,搜索用时 15 毫秒
81.
在当今错综复杂的国际、国内环境下,一些传统的思想政治教育思路已经不能完全适应新形势的需要,必须创新。大学生思想 政治教育要坚持以人为本,尊重学生,树立以学生为中心的理念;坚持“服务需求”新观念;实行制度管理与人文关怀的有机结合,提 高思想政治教育实效性,遵循民主性、个性化、开放性和科学性的原则。在此基础上积极探索思想政治教育的新途径,即通过建立红 色网站,充分利用网络手段,加强网络秩序教育等手段来开拓、占领思想政治教育的新空间;加强心理健康教育与咨询来开拓思想 政治教育的深度和广度;通过开展社会实践活动,在实践中加强思想政治教育的实效性。  相似文献   
82.
针对垂直搜索引擎研究领域的关键技术问题,提出了一个结合本体筛选和文本挖掘的垂直搜索引擎构建思想.首先探讨了作为研究基础的本体和文本挖掘技术,讨论了两者的作用;之后阐述了垂直搜索引擎构建的关键技术,包括基于本体筛选的智能搜索器、结合文本挖掘的网页信息分析及抽取、索引器及查询处理器的构造;最后,对提出的思想进行了实现验证,构造一个面向高校毕业生招聘的垂直搜索引擎原型.  相似文献   
83.
模具改模知识归纳系统设计与实现   总被引:1,自引:0,他引:1  
日益增多的模具改模方案使得人工归纳改模知识的效率和知识有效性已不能满足实际工作需要,迫切需要建立专用的改模知识归纳系统对大量改模方案进行有效地分析和整理。在改模知识分层递阶表达模型及相应粗糙集归纳算法的基础上,结合改模知识归纳流程,设计并开发了基于粗糙集的模具改模知识归纳系统,实现了改模方案重构、特征约简和规则生成等知识归纳功能,并建立了改模特征知识库和规则库。实际应用表明可以有助于改模知识工程师快速有效地进行改模知识归纳。  相似文献   
84.
基于贝叶斯的入侵检测   总被引:1,自引:0,他引:1  
唐淑珍 《软件导刊》2010,(4):149-151
入侵检测技术在网络安全领域的应用越来越重要,它是网络安全防护的重要组成部分。提出将贝叶斯原理应用于入侵检测,把AI领域中的概念引入入侵检测,建立入侵检测的规划识别模型,尝试预测攻击者的下一步行为或攻击意图,从而起到提前预警的作用。用一实例说明了贝叶斯原理在入侵检测领域内的一些应用,提出了一个基于改进贝叶斯算法的新模型。该模型提高了入侵检测系统的完备性和准确性,能有效保障信息系统的安全。  相似文献   
85.
高速边界扫描主控器设计   总被引:2,自引:1,他引:1       下载免费PDF全文
分析边界扫描测试技术的工作机制和对测试支撑系统的功能需求,提出一种基于USB总线的高速边界扫描测试主控器的设计方案。利用CY7C68013作为USB2.0接口控制器,使用CPLD实现JTAG主控硬核,完成JTAG协议和USB总线协议的相互转换。JTAG的TCK时钟频率可调,最高可达48MHz。用户可利用该边界扫描控制器方便高效地进行边界扫描测试。  相似文献   
86.
边界扫描测试优化算法   总被引:2,自引:0,他引:2       下载免费PDF全文
徐丹  杨新环  晏新晃 《计算机工程》2009,35(20):255-257
分析全0(1)+01(10)并行序列算法、极大权值极小相异性算法、自适应完备诊断算法和遗传算法4种边界扫描测试生成算法,对比其各自的优缺点。通过DEMO板互连测试,对比测试时间和紧凑性指标,结果表明遗传算法是相对最优的算法,能生成具有抗征兆误判能力且紧凑性较好的测试矢量。  相似文献   
87.
聚类集成方法研究   总被引:5,自引:3,他引:2  
聚类集成通过对原始数据集的多个聚类结果进行学习和集成,得到一个能较好地反映数据集内在结构的数据划分。聚类集成能够较好地检测和处理孤立点,提高聚类结果质量。综述了聚类集成的相关知识,介绍了聚类集成的相关概念和优点;根据使用的聚类算法介绍了3种产生聚类成员方法,分析了各自的优缺点及适用条件;介绍了目前已有的一致性函数,阐述了其基本原理,并指出了其局限;最后讨论了未来的研究方向。  相似文献   
88.
软件质量控制的群体协同工作模型   总被引:5,自引:1,他引:4  
当前软件的开发离不开协同工作。文章通过研究软件开发各个阶段中所存在的各种角色,着重引出了三组角色:质量保证组、开发组和测试组,并在详细分析它们在软件开发过程中的相互作用的基础上,提出了一个软件质量控制的群体协同工作模型。  相似文献   
89.
一种基于指纹识别的网络通信安全平台   总被引:3,自引:1,他引:2  
杨琴  夏德麟  晏蒲柳 《计算机工程》2001,27(3):129-130,161
在网络通信中,由于密码体制的一些不安全性,使得信息在网络上传输的安全性受到威胁,提出了一种基于指纹识别的通信安全平台,在一定程度上可以提高通信的安全性。  相似文献   
90.
IPMulticast在多媒体远程安全监控系统中的应用   总被引:1,自引:1,他引:0  
邹炼  陈淑珍 《计算机工程》2001,27(8):122-124
介绍了IPMulticast技术在多媒体远程安全监控系统中的应用,给出了整个监控系统的功能模块和系统框图,从分析整个多媒体远程安全监控系统中所需传输的数据类型出发,讨论了IPMulticast技术在整个监控系统中的应用,最后给出了相关的C 程序实现的源代码。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号