首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   511篇
  免费   69篇
  国内免费   96篇
电工技术   12篇
综合类   64篇
化学工业   7篇
金属工艺   86篇
机械仪表   24篇
建筑科学   16篇
矿业工程   2篇
能源动力   2篇
轻工业   2篇
水利工程   3篇
石油天然气   2篇
武器工业   9篇
无线电   30篇
一般工业技术   40篇
冶金工业   12篇
原子能技术   2篇
自动化技术   363篇
  2024年   1篇
  2023年   3篇
  2022年   6篇
  2021年   15篇
  2020年   10篇
  2019年   10篇
  2018年   13篇
  2017年   18篇
  2016年   21篇
  2015年   19篇
  2014年   24篇
  2013年   32篇
  2012年   32篇
  2011年   50篇
  2010年   35篇
  2009年   45篇
  2008年   64篇
  2007年   37篇
  2006年   49篇
  2005年   34篇
  2004年   28篇
  2003年   17篇
  2002年   18篇
  2001年   16篇
  2000年   13篇
  1999年   9篇
  1998年   6篇
  1997年   8篇
  1996年   6篇
  1995年   4篇
  1994年   8篇
  1993年   3篇
  1992年   1篇
  1991年   1篇
  1989年   3篇
  1985年   1篇
  1984年   4篇
  1982年   1篇
  1981年   2篇
  1980年   2篇
  1979年   1篇
  1978年   1篇
  1977年   3篇
  1975年   2篇
排序方式: 共有676条查询结果,搜索用时 15 毫秒
51.
图像区域的表示和显示是图像处理和图像分析、计算机制图和计算机图形学中的重要研究课题.以顶点链编码为基础,提出一种以顶点链编码来表示二值图像的方法,完成了对于图像区域的简单表示.同时着重提出了一种将用以表示二值图像的顶点链编码转化为原二值图像的算法.该算法对表示二值图像区域的顶点链编码点进行记录处理,配对被记录的顶点链编码点,然后运用水平扫描线来填充图像区域,从而将原图像根据顶点链编码完全恢复出来.  相似文献   
52.
Among passerines, Bengali finches are known to sing extremely complex courtship songs with three hierarchical structures: namely, the element, the chunk, and the syntax. In this work, we theoretically studied the mechanism of the song of Bengali finches in aides to provide a dynamic view of the development of birdsong learning. We first constructed a model of the Elman network with chaotic neurons that successfully learned the supervisor signal defined by a simple finite-state syntax. Second, we focused on the process of individual-specific increases in the complexity of song syntax. We propose a new learning algorithm to produce the intrinsic diversification of song syntax without a supervisor on the basis of the itinerant dynamics of chaotic neural networks and the Hebbian learning rule. The emergence of novel syntax modifying the acquired syntax is demonstrated. This work was presented in part at the 11th International Symposium on Artificial Life and Robotics, Oita, Japan, January 23–25, 2006  相似文献   
53.
入侵容忍技术是继防火墙、存取控制、入侵检测技术之后的网络信息安全技术。当一个网络系统遭受非法入侵后,入侵容忍系统仍能厦时自我诊断、恢复和重构,并能为合法用户提供所需的全部或者降级的服务。本文依据非确定性有穷自动机理论,模拟计算机受到攻击时入侵容忍系统的工作过程,为入侵容忍技术的发展提供了一种方法。  相似文献   
54.
场景驱动的构件行为抽取   总被引:9,自引:1,他引:9  
如果构件含有冗余的功能,特别是含有用户不想要的功能,则无法被用户正确使用.因此,如何从构件中提取场景规约中所描述的用户想要的行为便是一个亟待解决的问题.给出了解决该问题的一种方法.该方法通过为构件构造一个环境,即极大包含环境,使得场景规约中所描述的所有行为可以从构件中抽取出来,并保留到该构件与其极大包含环境的组合中.同时,构件中的其他行为,即不在场景规约中的行为,被尽可能地舍弃.用接口自动机为构件的行为建模,并将用消息序列图描述的场景规约抽象为一组活动序列.构件的组合描述为接口自动机的乘积.给出了基于场景进行构件行为抽取的相关算法,并用一个实例对文中所述方法进行了说明.  相似文献   
55.
本文对Web服务行为描述进行深入分析,在构造web服务自动集成结构基础上,对原有限自动机定义进行语义扩展和候选集扩展,达到准确地描述Web服务间的执行步骤、行为间简单逻辑运算关系和代价选择运算关系目的.完成服务提供商提供服务流与用户期望在该结构下的自动匹配,为web服务自动集成提供了理论依据.  相似文献   
56.
利用连续准瞬时形核模型和CA模型,结合凝固过程中传热、枝晶尖端生长动力学等因素作用,建立了一个二维元胞自动机模型,并根据这个模型模拟了纯铜铸件在凝固过程中形核、生长的微观过程.将模拟结果与实际组织进行比较表明,该模型可以近似地描述纯铜的凝固组织。  相似文献   
57.
Nowadays,bandwidth allocation schemes in a TCP/IP or ATM network are congestion avoidance oriented.Few scheme has taken global optimization into account,for global optimization problem can not be easily solved by conventional mathematical method due to the complexity and large-scale of massive information system,such as Internet.We present a novel bandwidth allocation scheme based on generalized cellular automaton (GCA).Firstly we introduce how to map network topology into GCA model,then we propose how cells and macro cells interact in our solution.Our simulation results show the scheme leads to global optimization rapidly.  相似文献   
58.
S  ndor V  gv  lgyi 《Theoretical computer science》2003,300(1-3):209-234
We show that it is decidable for any given ground term rewrite systems R and S if there is a ground term rewrite system U such that ↔U*=↔R*∩↔S*. If the answer is yes, then we can effectively construct such a ground term rewrite system U. In other words, for any given finitely generated congruences ρ and τ over the term algebra, it is decidable if ρ∩τ is a finitely generated congruence. If the answer is yes, then we can effectively construct a ground term rewrite system U such that ↔U*=ρ∩τ.  相似文献   
59.
It is proved that any bounded context-free language can be recognized by a two-way deterministic automaton with a finite-rotary counter.Translated from Kibernetika i Sistemnyi Analiz, No. 6, pp. 177–181, November–December 2004.This revised version was published online in April 2005 with a corrected cover date.  相似文献   
60.
The Besicovitch and Weyl topologies on the space of configurations take a point of view completely different from the usual product topology; as such, the properties of the former are much different from that of the latter. The one-dimensional case has already been the subject of thorough studies; we extend it to greater dimensions, and also to more general groups.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号