首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   846篇
  免费   79篇
  国内免费   60篇
电工技术   30篇
综合类   142篇
化学工业   38篇
金属工艺   20篇
机械仪表   48篇
建筑科学   27篇
矿业工程   5篇
能源动力   7篇
轻工业   21篇
水利工程   19篇
武器工业   6篇
无线电   53篇
一般工业技术   32篇
冶金工业   25篇
自动化技术   512篇
  2024年   1篇
  2023年   2篇
  2022年   10篇
  2021年   19篇
  2020年   13篇
  2019年   16篇
  2018年   4篇
  2017年   5篇
  2016年   5篇
  2015年   12篇
  2014年   20篇
  2013年   25篇
  2012年   43篇
  2011年   70篇
  2010年   77篇
  2009年   117篇
  2008年   155篇
  2007年   115篇
  2006年   105篇
  2005年   73篇
  2004年   26篇
  2003年   20篇
  2002年   24篇
  2001年   5篇
  2000年   11篇
  1999年   9篇
  1998年   1篇
  1996年   1篇
  1995年   1篇
排序方式: 共有985条查询结果,搜索用时 296 毫秒
1.
目前SET协议在电子商务交易中应用越来越广泛,因此,对SET协议的安全性的要求就越来越高。论文在SET协议的交易流程基础上,分析了其安全机制采用的技术和优点,指出了SET协议安全性存在的一些问题。  相似文献   
2.
城市慢行交通系统是现代城市交通系统的重要组成部分,随着多模式城市交通发展,建立便捷和高效的城市慢行交通网络系统成为现代城市解决交通问题和提升交通运行效率的关键措施。基于此,文中应用统一建模语言(UML)和地理标识语言(GML)建立城市慢行交通网络数据模型,提出一种统一的和一致性的交通地理要素定义和性质描述方法,并阐述基于GML的城市慢行交通网络的地理要素和关系表达。研究成果促进了城市交通地理数据的组织、表达、集成、共享和操作,对建立高效的城市慢行交通网络系统具有重要的理论价值。  相似文献   
3.
为了使传统的审核过程信息化、数字化,对硕士学位授权点审核系统将要实现的管理功能进行分析,并介绍了开发技术和发布平台的设计,以及在建设过程中要解决的关键性问题。该系统开发之后,已在本省上线并运行,效果良好。希望该系统的设计、实现和实际运行能够为其他兄弟省份提供借签。  相似文献   
4.
科学界定性骚扰是有效规制性骚扰侵权的前提。我国新颁布的《妇女权益保障法》对性骚扰仅作了原则性规定,缺乏可操作性。认为人格尊严权是自然人一项基本的权利,不宜作为性骚扰侵权的客体。性别歧视也不是性骚扰侵权的本质。将性骚扰界定为性自主权之侵犯则助于建立性骚扰规制之中国模式。  相似文献   
5.
发电机是发电厂的最重要的设备之一,若转予滑环出现凹槽,必将使发电机励磁碳刷运行工况变坏,碳刷与滑环之间产生振动和火花,若不及时进行处理,振动会使碳刷和弹簧断裂,火花会对滑环表面灼伤,从而使碳刷接触面接触不良,火花升级形成环火,造成发电机滑环报废,发电机被迫停机.文中分析了汽轮发电机组转予滑环故障原因,对其进行了处理并提出预防措施,以保证机组的安全稳定运行.  相似文献   
6.
深度学习与机器学习的方法已广泛应用于NBA(美国篮球职篮联赛)的比赛胜负的预测中,然而过去的方法未对过去几场比赛的数据进行建模,忽略了比赛双方近期状态的有效表示.为了解决这个问题,提出了基于长短期记忆(LSTM)网络的方法对NBA常规赛的比赛胜负进行预测.该方法分别以比赛中的两支球队过去几场比赛的数据作为LSTM的输入,以该场比赛结果作为输出,训练能够预测比赛胜负的模型.本质上是使用球队在该赛季的历史数据的平均值作为该球队的实力,以近几场比赛的数据序列作为该球队状态的体现.在实验中比较了其他几种预测NBA比赛胜负的方法(支持向量机、卷积神经网络、逻辑回归模型等方法),数据来自2014—2019年间的5个赛季的NBA常规赛数据.结果表明,模型的预测准确率达到(69.09%),高于其他几种模型.  相似文献   
7.
皮尔斯指出溯因或溯因推理(abduction)是不同于归纳和演绎的第三种推理,然而皮尔斯对溯因概念的定义是模糊的,于是便出现溯因悖论:溯因既属于归纳又不属于归纳。本文基于贝叶斯方法对归纳的理解和处理,考察了当代两种典型的消解溯因悖论的路径,即辛提卡区分定义性规则和策略性规则的措施,以及利普顿的IBE理论。指出这两种路径均是行不通的,而贝叶斯方法却可以容纳溯因性归纳和溯因,从而消解溯因悖论。  相似文献   
8.
对校园无线局域网的安全缺陷进行了综述,阐述了由于安全缺陷所导致的各种网络安全问题,提出了各种可行而且必要的安全策略,从而保证校园无线局域网的安全正常的运行。  相似文献   
9.
连通支配集在无线传感器网络中有着重要的作用,通过对连通支配集的深入分析得到了关于连通支配集的一个新特性,即最小连通支配集是图的一棵包含最多叶子节点的生成树中的非叶子节点的集合。根据这个结论设计了一种全新的连通支配集求解算法,即通过建立一棵含叶子节点较多的生成树来寻找一个较小的连通支配集。仿真实验表明,新算法较前人的算法有明显的改进。  相似文献   
10.
随机图点覆盖1度顶点核化算法分析   总被引:1,自引:0,他引:1  
将随机图引入参数计算领域,利用随机图统计和概率分布等特性,从全局和整体上研究参数化点覆盖问题1度点核化过程中问题的核及度分布演变的内在机制和变化规律,并得出关于随机图1度点核化强度与顶点平均度关系及随机图点覆盖问题的决策与度分布关系的两个重要推论.最后分别从MIPS和BIND提取数据进行1度核化实验和分析.初步结果表明,对随机图点覆盖问题的分析方法不仅具有理论上的意义,而且随着问题随机度的大小而对问题有不同程度的把握能力.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号