首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27091篇
  免费   2399篇
  国内免费   2490篇
电工技术   1509篇
综合类   3631篇
化学工业   879篇
金属工艺   1288篇
机械仪表   2310篇
建筑科学   2283篇
矿业工程   1214篇
能源动力   262篇
轻工业   967篇
水利工程   937篇
石油天然气   913篇
武器工业   242篇
无线电   3448篇
一般工业技术   1760篇
冶金工业   640篇
原子能技术   120篇
自动化技术   9577篇
  2024年   348篇
  2023年   1075篇
  2022年   877篇
  2021年   1005篇
  2020年   933篇
  2019年   1062篇
  2018年   563篇
  2017年   700篇
  2016年   800篇
  2015年   983篇
  2014年   1701篇
  2013年   1443篇
  2012年   1588篇
  2011年   1728篇
  2010年   1517篇
  2009年   1539篇
  2008年   1555篇
  2007年   1488篇
  2006年   1244篇
  2005年   1188篇
  2004年   1107篇
  2003年   927篇
  2002年   753篇
  2001年   668篇
  2000年   662篇
  1999年   616篇
  1998年   529篇
  1997年   529篇
  1996年   405篇
  1995年   431篇
  1994年   398篇
  1993年   329篇
  1992年   298篇
  1991年   315篇
  1990年   260篇
  1989年   283篇
  1988年   58篇
  1987年   25篇
  1986年   13篇
  1985年   12篇
  1984年   5篇
  1983年   7篇
  1982年   4篇
  1981年   5篇
  1980年   1篇
  1973年   1篇
  1959年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
一类非完备信息博弈的信息模型   总被引:1,自引:0,他引:1  
近年来随着对非完备信息博弈研究的不断深入,如何表示、处理博弈过程中的信息成了新的问题.提出了信息空间的概念,指出了信息集与信息空间的关系.首次采用二分图构建了Ⅱ型非完备信息游戏的通用信息模型,并在此模型基础上研究了信息获取方法,引入Markov模型进行信息处理.通过在四国军棋上的实验验证了通用信息模型在获取、管理非完备信息上的有效性,并证明了Markov网络在非完备信息处理中的有效性.  相似文献   
962.
基于随机游走模型的跨领域倾向性分析研究   总被引:2,自引:1,他引:1  
近年来,研究者们已经在跨领域倾向性分析方面取得了一些进展.然而,现有的方法和系统往往只根据已标注文本或者已标注情感词对目标领域文本进行倾向性分析,却缺乏一个统一的模型框架将文本与情感词之间全部知识进行有机的融合.提出了一种基于随机游走模型的跨领域倾向性分析方法,该模型能够同时利用源领域和目标领域文本与词之间的所有关系来对文本与词进行互相增强,旨在将文本之间的关系、词之间的关系、文本与词之间的相互关系集成到一个完整的理论框架中.实验结果表明,提出的算法能大幅度提高跨领域倾向性分析的精度.  相似文献   
963.
基于SVG的电网故障处理自动化系统   总被引:2,自引:1,他引:1       下载免费PDF全文
将SVG运用于10 kV电网故障定位、隔离与恢复系统的网络建模与表达,通过研究电网SVG图形描述和设备图元建模,提出基于坐标和节点融合的设备连接关系生成方法,实现基于设备模型的拓扑自动生成、完整性检查和故障信息的容错,设计并实现系统SVG图形Web发布方法。现场运行取得了良好的效果。  相似文献   
964.
协同过滤是推荐系统中应用最为广泛的方法.提出一类基于二部图一维投影与排序相结合的协同过滤算法,文中采用结构相似进行二部图投影并利用随机游走对节点排序.该方法不仅可以防止冷启动,具有较高准确度,且可扩展性良好.另外,该算法可以避免低覆盖率造成的推荐不准确.算法可以有两类不同的实现,分别是基于项协同过滤的项排序算法和基于用户协同过滤的用户排序算法,在标准数据集MovieLens上的测试表明了算法的有效性.  相似文献   
965.
在关系数据库中,关键词查询无需用户学习查询语言和数据库模式相关知识,而且有效地扩大了查询范围.采用元组图描述关系数据库中元组关系,可使关键词查询问题转化为元组图的最小Steiner树求解问题.本文提出元组图上基于相似度的边权重计算方法,使边权重能够反映元组与关键词相似度的大小.然后,鉴于最小Steiner树求解问题是NP-完全问题,提出按照贪心策略执行Dijkstra算法的最小Steiner树较优解求解算法.最后,通过实验对算法进行了分析和验证.  相似文献   
966.
通过分析下推自动机的运行规律和特点,提出上下文无关语言的可重复序列的概念,将其划分为平衡重复序列、增重复序列、减重复序列三类;研究了这三类可重复序列在下推自动机的状态转换图中的结构表现和性质,通过分析下推自动机状态转换图中标注回路与可重复序列之间的关系,给出求解可重复序列的计算方法;证明了不同类型的可重复序列对上下文无关语言性质的影响,利用可重复序列揭示了上下文无关语言的Pumping引理的本质特征,并给出正规语言判定的一个充分必要条件.  相似文献   
967.
在无线传感器网络(WSN)的拓扑控制问题中,良好的拓扑结构能够提高路由协议和MAC协议的效率,但是WSN易受外界环境的影响,所以需要设计拓扑结构也能随着环境的变化而变化.而以前的拓扑结构大部分都是固定的,它们的缺点是不能适合环境的变化,并且已有的可调的拓扑结构都是针对同构WSN.针对该问题,提出了一种适用于异构WSN的可调的拓扑控制结构ATCH,该算法使得节点可以独立地调节拓扑结构,并且允许节点有不同的信道损失指数.通过证明和仿真实验显示,算法构造的拓扑图在保证网络连通的同时,能够很好的在能耗最低路径和低节点度之间进行调节.  相似文献   
968.
面向主体脆弱性的权限控制安全分析模型   总被引:1,自引:1,他引:0  
黄光球  李艳 《计算机工程》2010,36(11):148-151
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。  相似文献   
969.
针对中医临床中的药症关系知识发现问题,在计算药症相关相似度的基础上,采用Biclustering分析方法获得中医临床诊疗中的重要药物配伍信息,并发现与这些药物配伍相应的临床症状。研究结果表明,Biclustering方法是一种有效的中医药物配伍和药症关系分析方法。  相似文献   
970.
鞠芹  安平  张倩  吴妍菲  张兆杨 《计算机工程》2010,36(14):174-176
提出一种深度获取方法,利用基于颜色分割的多目立体匹配算法,从多个视点图像中提取深度信息。利用mean-shift算法,根据颜色信息分割参考图像,提取图像中的颜色一致性区域,通过局部窗口匹配算法进行多目立体匹配得到多幅初始视差图,根据融合准则将多幅视差图合成为一幅视差图以提高视差图的精度并对视差图进行优化后处理,按照视差与深度的关系,将视差图转化为深度图。该算法能有效处理匹配过程中的遮挡区域,提高匹配精度和视差图的准确度。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号