首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3455篇
  免费   200篇
  国内免费   175篇
电工技术   73篇
综合类   167篇
化学工业   167篇
金属工艺   158篇
机械仪表   216篇
建筑科学   219篇
矿业工程   27篇
能源动力   44篇
轻工业   104篇
水利工程   7篇
石油天然气   56篇
武器工业   10篇
无线电   370篇
一般工业技术   168篇
冶金工业   20篇
原子能技术   17篇
自动化技术   2007篇
  2023年   16篇
  2022年   18篇
  2021年   30篇
  2020年   40篇
  2019年   49篇
  2018年   43篇
  2017年   62篇
  2016年   82篇
  2015年   103篇
  2014年   159篇
  2013年   142篇
  2012年   190篇
  2011年   230篇
  2010年   184篇
  2009年   175篇
  2008年   193篇
  2007年   241篇
  2006年   226篇
  2005年   212篇
  2004年   166篇
  2003年   187篇
  2002年   133篇
  2001年   89篇
  2000年   90篇
  1999年   80篇
  1998年   88篇
  1997年   63篇
  1996年   74篇
  1995年   65篇
  1994年   51篇
  1993年   28篇
  1992年   35篇
  1991年   23篇
  1990年   13篇
  1989年   14篇
  1988年   12篇
  1986年   9篇
  1985年   13篇
  1984年   16篇
  1983年   26篇
  1982年   23篇
  1981年   23篇
  1980年   20篇
  1979年   17篇
  1978年   18篇
  1977年   15篇
  1976年   14篇
  1975年   7篇
  1974年   8篇
  1973年   9篇
排序方式: 共有3830条查询结果,搜索用时 15 毫秒
81.
The formal specification of design patterns is central to pattern research and is the foundation of solving various pattern-related problems.In this paper,we propose a metamodeling approach for pattern specification,in which a pattern is modeled as a meta-level class and its participants are meta-level references.Instead of defining a new metamodel,we reuse the Unified Modeling Language(UML)metamodel and incorporate the concepts of Variable and Set into our approach,which are unavailable in the UML but essential for pattern specification.Our approach provides straightforward solutions for pattern-related problems,such as pattern instantiation,evolution,and implementation.By integrating the solutions into a single framework,we can construct a pattern management system,in which patterns can be instantiated,evolved,and implemented in a correct and manageable way.  相似文献   
82.
网络入侵检测是网络安全领域研究的热点问题,通过应用分组交换检测机制和Markov链,提出基于Snort系统的IDS模型,设计Snort系统规则库和检测引擎。分析结果表明,改进模型和方法可以提高网络入侵检测中海量数据的检测准确率和效率。  相似文献   
83.
祁云篙  孙怀江 《计算机科学》2010,37(12):203-205
提出了一种基于主曲线(principal curves)的微阵列数据分类方法(PC)。主曲线是第一主成分的非线性推广,它是数据集合的“骨架”,数据集合是主曲线的“云”。基于主曲线的微阵列数据分类方法,首先利用专门设计的算法在训练数据集上计算出每类样本的主曲线,然后根据测试样本与各类样本主曲线距离的期望方差来确定测试样本所属的类别。实验结果表明,该分类方法在进行小样本微阵列数据分类时性能优于现有的方法。  相似文献   
84.
王旭辉  舒平  曹立 《计算机科学》2010,37(8):240-242
支持向量机在小样本模式识别领域具有优势,但其性能评估及核参数、正则化参数的选择尚未有标准算法.将受试者操作特性曲线(Receiver Operating Characteristic,ROC)引入支持向量机分类性能分析和建模参数优化问题.在核参数及正则化参数所构成的二维空间中,调整模型参数阈值描绘ROC曲线,通过比较不同分类器ROC曲线下面积实现模型的性能分析,研究了基于ROC曲线最佳工作点的模型优化问题.工程实例表明,ROC曲线下面积有效地量化了模型的识别性能,并给出了一定寻优范围内的模型参数最优点,可以在SVM模型参数优化问题中推广应用.  相似文献   
85.
GIS软件工程实验是《GIS软件工程》教学过程中的重要环节,分析《GIS软件工程》的特点,结合在教学实验过程中具体的问题,提出基于柔性案例的GIS软件工程实验模式,并从柔性案例的选择、柔点的选择设置方法、实验过程等方面,分别展开描述,对实验实施中的优缺点进行总结。  相似文献   
86.
字符串匹配是判断模式串(短串)是否是文本串(长串)的子串。KR算法是一种随机串匹配算法,详细介绍KR串匹配算法的算法描述及代码实现过程,并对该算法进行测试,讨论该算法的实现效率。  相似文献   
87.
本文介绍了神经网络、数字识别的相关内容及其概念,在此基础上重点研究了基于神经网络的数字识别系统。本文对基于神经网络的数字识别系统包含的功能,以及每个功能模块所使用的技术进行了阐述。最后对基于神经网络的数字识别系统所具有的优点进行了分析和讨论。  相似文献   
88.
随着我国科学技术的不断发展,计算机与网络的应用越来越广泛,但是随之而来的网络安全问题已不容忽视。随着攻击手段与方法的日益复杂,传统的静态防御技术已经明显落后。本文结合当前计算机发展实际,对入侵检测系统(Intrusion Detection System)以及相关模式匹配算法进行分析与阐述。  相似文献   
89.
谢长菊 《计算机仿真》2010,27(4):188-191
支持向量机C-SVM及υ-SVM是目前两种最为成熟的模型,但是从形式到算法、从参数特性到参数含义,它们都相互不同,这给人们的选择带来不便。为了将这两种SVM模型统一起来,提出一种新的模型Cυ-SVM,并依据统计学习理论,研究它的解的特性。给出了新模型解的完备性条件,找出它的解及其相应的算法,并指出了υ/C既是边界支持向量个数的上界,又是支持向量总数的下界。参数设置说明,新模型完全可以实现旧模型的所有功能,而新的算法更加方便诸如文本自动分类等领域的使用。  相似文献   
90.
软件复用是提高软件开发效率及产品质量的一条行之有效的途径。本文采用工厂方法和迭代器设计模式设计了一种基于XML和JFreeChart的可复用Web图表框架。该框架使用JFreeChart图表引擎动态生成图表,以XML格式传递图表数据,并且通过充分利用XML的可扩展性和对复杂数据的描述能力,封装了图表生成的细节,为类型不同、条目数量变化的图表数据提供了统一的接口。因此,该框架可大大增强软件的可复用性和可维护性,降低图表开发的难度,并提高开发效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号