首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2193篇
  免费   95篇
  国内免费   179篇
电工技术   54篇
综合类   184篇
化学工业   43篇
金属工艺   48篇
机械仪表   207篇
建筑科学   57篇
矿业工程   23篇
能源动力   19篇
轻工业   12篇
水利工程   12篇
石油天然气   7篇
武器工业   7篇
无线电   114篇
一般工业技术   49篇
冶金工业   11篇
原子能技术   9篇
自动化技术   1611篇
  2023年   6篇
  2022年   11篇
  2021年   19篇
  2020年   18篇
  2019年   7篇
  2018年   10篇
  2017年   17篇
  2016年   31篇
  2015年   56篇
  2014年   89篇
  2013年   100篇
  2012年   137篇
  2011年   175篇
  2010年   134篇
  2009年   112篇
  2008年   171篇
  2007年   141篇
  2006年   124篇
  2005年   121篇
  2004年   111篇
  2003年   103篇
  2002年   68篇
  2001年   77篇
  2000年   49篇
  1999年   56篇
  1998年   56篇
  1997年   48篇
  1996年   45篇
  1995年   40篇
  1994年   50篇
  1993年   26篇
  1992年   23篇
  1991年   20篇
  1990年   16篇
  1989年   13篇
  1988年   15篇
  1987年   10篇
  1986年   10篇
  1985年   22篇
  1984年   20篇
  1983年   20篇
  1982年   8篇
  1981年   14篇
  1980年   6篇
  1979年   13篇
  1978年   10篇
  1977年   8篇
  1976年   7篇
  1975年   11篇
  1971年   3篇
排序方式: 共有2467条查询结果,搜索用时 93 毫秒
131.
The game of tag is frequently used in the study of pursuit and evasion strategies that are discovered through competitive coevolution. The aim of coevolution is to create an arms race where opposing populations cyclically evolve in incremental improvements, driving the system towards better strategies. A coevolutionary simulation of the game of tag involving two populations of agents; pursuers and evaders, is developed to investigate the effects of a boundary and two obstacles. The evolution of strategies through Chemical Genetic Programming optimizes the mapping of genotypic strings to phenotypic trees. Four experiments were conducted, distinguished by speed differentials and environmental conditions. Designing experiments to evaluate the efficacy of emergent strategies often reveal necessary steps needed for coevolutionary progress. The experiments that excluded obstacles and boundaries provided design pointers to ensure coevolutionary progress as well as a deeper understanding of strategies that emerged when obstacles and boundaries were added. In the latter, we found that an awareness of the environment and the pursuer was not critical in an evader’s strategy to survive, instead heading to the edge of the boundary or behind an obstacle in a bid to ‘throw-off or hide from the pursuer’ or simply turn in circles was often sufficient, thereby revealing possible suboptimal strategies that were environment specific. We also observed that a condition for coevolutionary progress was that the problem complexity must be surmountable by at least one population; that is, some pursuer must be able to tag an opponent. Due to the use of amino-acid building blocks in our Chemical Genetic Program, our simulations were able to achieve significant complexity in a short period of time.
Joc Cing TayEmail:
  相似文献   
132.
DelosDLMS     
DelosDLMS is a novel digital library management system (DLMS) that has been developed as an integration effort within the DELOS Network of Excellence, a European Commission initiative funded under its fifth and sixth framework programs. In this paper, we describe DelosDLMS that takes into account the recommendations of several activities that were initiated by DELOS including the DELOS vision for digital libraries (DLs). A key aspect of DelosDLMS is its novel generic infrastructure that allows the generation of digital library systems out of a set of basic system services and DL services in a modular and extensible way. DL services like feature extraction, visualization, intelligent browsing, media-type-specific indexing, support for multilinguality, relevance feedback and many others can easily be incorporated or replaced. A further key aspect of DelosDLMS is its robustness against failures and its scalability for large collections and many parallel user requests. We discuss the current status of an effort to build DelosDLMS, a Digital Library Management System that integrates in various ways several components developed by DELOS members and showcases a great variety of functionality that is outlined as part of the DELOS vision.  相似文献   
133.
RSA公开密钥算法在Visual C++下的实现   总被引:1,自引:0,他引:1  
该文主要针对RSA公钥算法在面向对象编程方法Visual C 6.0下的实现,系统地给出了类的定义、核心函数的实现流程、使用的主要计算机算法。使用算法实现较传统的实现方法,代码更容易重用、数据有更好的封装性和安全性、实现流程更清晰。通过算法的选取和优化,获得了较传统实现方法更好的系统性能。  相似文献   
134.
面向C语言程序设计的教学质量分析与对策研究   总被引:1,自引:0,他引:1  
本文针对C语言程序设计课堂教学中存在的影响教学质量与教学效果的问题进行了分析,并提出了框架教学法、阶梯式教学法、案例教学法、经典语句提炼法和教学互动多样化等方法。通过多年的实践教学经验表明,这些方法对提高教学质量、改善教学效果、训练学生思维和培养学生的学习兴趣有一定的参考价值。  相似文献   
135.
黄惠生 《自动化仪表》2001,22(3):14-15,18
为智能仪表提供一种“十进制浮点数”,其特点是值域宽、值准确,它能代替整、长整型、三字节浮点数、四字节浮点数、BCD码数。用它通信可简化和统一仪表的通信协议,为制定仪表通用通信协议标准创造条件。  相似文献   
136.
本文在描述了程序设计范型的特性之后,详细地介绍了代码组件的组合重用方法,提出并论述了代码组件的组合重用是一种新程序设计范型的观点.本文还详细地描述了这种新程序设计范型的特点,同时也指出了应当解决的一些课题.  相似文献   
137.
VB程序设计考核自动评阅系统中若干问题的研究   总被引:13,自引:0,他引:13  
段汉周  凌捷  郑衍衡 《计算机工程》2001,27(4):167-168,179
在大规模的计算机应用能力考核中,必须要实现自动阅卷,对于Visual Basic基础程序设计考核,提出了一种自动评阅的方法,详细描述了该软件的设计思想、设计目的,并对阅卷过程中影响系统健壮性的因素作了深入分析。  相似文献   
138.
黄海生 《计算机工程》2001,27(8):116-118
针对Analog Devices公司的数字信号处理苡片ADSP-2181,给出一种实现实时语声控制器的方法,详细描述了ITU-TG.72g语声信号的能量的计算和软件设计方法。  相似文献   
139.
胡喆 《计算机工程》2001,27(11):61-64
列举的几个组合数学难题,有的来自传统的计算机竞赛,有的经常出现在考验智力的杂志上。要用计算机来解决这些问题,传统上是通过C语言或Pascal语言编程来实现解题算法。通过使用Mathematica来实现这些算法,并对各个算法进行了比较和分析。  相似文献   
140.
入侵检测技术是继防火墙、数据加密等传统安全保护措施后新一代的安全保障技术,它能对计算机和网络资源的恶意使用行为进行识别和响应。在HTTP代理服务技术和入侵检测技术基础上,设计了基于代理的入侵检测系统原型PBIDS,将防火墙技术和入侵检测技术合二为一,克服了传统防火墙技术和入侵检测技术孤立应用的局限性,提供了集成化的访问控制、检测和响应功能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号