首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38393篇
  免费   4521篇
  国内免费   3599篇
电工技术   3324篇
技术理论   2篇
综合类   6704篇
化学工业   1625篇
金属工艺   835篇
机械仪表   2696篇
建筑科学   2630篇
矿业工程   789篇
能源动力   761篇
轻工业   2303篇
水利工程   1021篇
石油天然气   850篇
武器工业   490篇
无线电   5234篇
一般工业技术   3657篇
冶金工业   786篇
原子能技术   489篇
自动化技术   12317篇
  2024年   108篇
  2023年   479篇
  2022年   798篇
  2021年   964篇
  2020年   1001篇
  2019年   917篇
  2018年   934篇
  2017年   1131篇
  2016年   1247篇
  2015年   1340篇
  2014年   2029篇
  2013年   2293篇
  2012年   2688篇
  2011年   2929篇
  2010年   2311篇
  2009年   2480篇
  2008年   2576篇
  2007年   2983篇
  2006年   2679篇
  2005年   2363篇
  2004年   1980篇
  2003年   1641篇
  2002年   1373篇
  2001年   1168篇
  2000年   1010篇
  1999年   851篇
  1998年   692篇
  1997年   583篇
  1996年   544篇
  1995年   472篇
  1994年   404篇
  1993年   288篇
  1992年   259篇
  1991年   216篇
  1990年   196篇
  1989年   175篇
  1988年   116篇
  1987年   67篇
  1986年   32篇
  1985年   36篇
  1984年   26篇
  1983年   34篇
  1982年   23篇
  1981年   12篇
  1980年   14篇
  1979年   9篇
  1978年   6篇
  1977年   6篇
  1976年   7篇
  1965年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
951.
采用径向基RBF神经网络对网络流量数据的时间序列进行建模与预测。采用传统的学习算法对RBF网络训练时,对网络流量数据容易出现过拟合现象,提出了自适应量子粒子群优化AQPSO算法,用于训练RBF神经网络的基函数中心和宽度,并结合最小二乘法计算网络权值,改善了RBF神经网络的泛化能力。实验结果表明,采用AQPSO算法获得的RBF神经网络模型具有泛化能力强、稳定性良好的特点,在网络流量预测中有一定的实用价值。  相似文献   
952.
利用混沌性质,提出一种数字图像双置乱加密方法.首先通过种子产生一维随机混沌序列并排序,再利用排序前后序列中各元素在位置上的一一对应关系,对图像序列进行相应移位,便实现了像素点位置的置乱;然后将移位后的像素点与另一组整数随机序列进行异或运算,便实现了像素值的置乱,算法无需迭代,实现简单,效率较高,安全性较好,有一定的应用价值.  相似文献   
953.
随着计算机通信、软件技术和芯片技术的革命性突破,使Internet成为全球最大、发展最快的网络.以软交换技术为核心的下一代网络,已经成为国内外电信厂商和运营商共同关注的焦点。本文分析了软交换语音处理技术,主要对时延和抖动的处理、回声消除、静音压缩、分组丢失的侦测和补偿做了详细介绍。  相似文献   
954.
指针是C语言的精华部分,也是C语言学习的重点和难点,正确而灵活地应用指针是学习C语言中最重要的环节,也是我们掌握C语言的一个标志。该文从指针的概念、运算、初始化以及与数组和函数的关系五个方面对C语言指针进行了分析和探讨。  相似文献   
955.
针对SOC(System On Chip)功能特点。设计一种能够方便的完成SOC功能测试的测试系统。该系统在稍作修改的情况下可完成对不同SOC的功能测试,具有较好的移植性和扩展性,节省测试时间。介绍了SOC的组成及其测试现状,设计一种测试系统,并通过该系统完成对东南大学自主研发的SOC芯片SEP5010的功能测试。  相似文献   
956.
This paper presents a Lyapunov-based approach to design the boundary feedback control for an openchannel network composed of a cascade of multi-reach canals, each described by a pair of Saint-Venant equations. The weighted sum of entropies of the multi-reaches is adopted to construct the Lyapunov function. The time derivative of the Lyapunov function is expressed by the water depth variations at the gate boundaries, based on which a class of boundary feedback controllers is presented to guarantee the local asymptotic closed-loop stability. The advantage of this approach is that only the water level depths at the gate boundaries are measured as the feedback. Supported by the National Natural Science Foundation of China (Grant Nos. 60504026, 60674041), and the National High-Tech Research & Development Program of China (Grant No. 2006AA04Z173)  相似文献   
957.
TMN技术综述     
该文首先介绍了电信管理网(TMN)的概念,然后分析了电信管理网的功能分层以及TMN的架构,最后展望了电信管理网的发展趋势。  相似文献   
958.
该文介绍了一种基于知识点的,采用离散型随机变量的二项分布函数构造选题算法的方法。该算法把题型平均难度系数、题型个数作为主要控制目标,以包含题目题型作为主要条件筛选知识点,以此选择试题,而后对题目按知识点的各难度等级分类,从而按知识点选题组卷,并运用适当的组卷策略优化组卷结果。  相似文献   
959.
对文本特征选择的传统方法进行了深入分析并对各自的优缺点进行了详细的对比;其次,通过利用遗传算法自身的寻优特点,把它与传统特征选择方法相结合,并得出了算法。最后,在对各自算法进行了分析,表明了在性能上有了明显的提高。  相似文献   
960.
基于神经网络的入侵检测是常见的智能入侵检测方法,能够对网络内部、外部攻击进行防御。将神经网络和遗传算法相结合,采用改进适应度遗传算法优化神经网络。实验结果表明,该方法能够有效的提高系统的检测率,降低误报率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号