首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2913篇
  免费   165篇
  国内免费   106篇
电工技术   124篇
技术理论   1篇
综合类   184篇
化学工业   438篇
金属工艺   66篇
机械仪表   146篇
建筑科学   275篇
矿业工程   91篇
能源动力   50篇
轻工业   670篇
水利工程   74篇
石油天然气   126篇
武器工业   12篇
无线电   282篇
一般工业技术   163篇
冶金工业   61篇
原子能技术   43篇
自动化技术   378篇
  2024年   17篇
  2023年   71篇
  2022年   75篇
  2021年   58篇
  2020年   75篇
  2019年   112篇
  2018年   88篇
  2017年   54篇
  2016年   65篇
  2015年   87篇
  2014年   210篇
  2013年   223篇
  2012年   289篇
  2011年   247篇
  2010年   182篇
  2009年   195篇
  2008年   205篇
  2007年   166篇
  2006年   139篇
  2005年   100篇
  2004年   89篇
  2003年   81篇
  2002年   79篇
  2001年   54篇
  2000年   48篇
  1999年   38篇
  1998年   26篇
  1997年   17篇
  1996年   19篇
  1995年   9篇
  1994年   14篇
  1993年   9篇
  1992年   11篇
  1991年   11篇
  1990年   6篇
  1989年   5篇
  1988年   1篇
  1987年   2篇
  1986年   2篇
  1984年   2篇
  1979年   1篇
  1959年   1篇
  1951年   1篇
排序方式: 共有3184条查询结果,搜索用时 921 毫秒
61.
本文分析了多个应用系统之间的用户不统一、访问繁琐、无法有效管理的问题,实现了对不同系统的用户统一管理和单点登录,并对用户的登录行为和认证行为进行管控。  相似文献   
62.
张燕 《数字社区&智能家居》2009,(11):8668-8669,8677
由于网络故障不可避免,这就要求对网络出现的故障进行管理。但是网络故障信息通常表现出复杂和不确定性的特点,要准确的对故障进行检测和定位是相当困难的,特别是故障定位。重点分析了故障定位的原理基础上.介绍了利用专家系统、神经网络和贝叶斯网络等人工智能技术,对症状和故障之间的因果关系进行推理的故障定位技术。  相似文献   
63.
详细阐述了自行开发的船舶性能预报系统的设计与实现,简述了在开发过程中使用的技术和框架:集成Struts、Spring、Hibemate技术构建的J2EE快速开发框架,说明通过结合已有的Struts、Spring和Hibernate架构,能使得项目开发过程简洁、结构清晰,并使系统具备很好的可扩展性和可维护性,提高了J2EE项目的可重用性.  相似文献   
64.
基于PCI数据采集板卡的高精度传感器检测系统   总被引:1,自引:0,他引:1  
传感器是组成自动检测系统的重要元件,其性能的好坏直接影响整个检测系统的性能.传感器的合格与否是由传感器检测系统通过检测传感器的性能指标来判断的,拥有高精度和高可靠性的传感器检测系统是从事传感器生产和经营企业一个重要的设备.结合研制传感器检测系统实际,介绍了一种基于PCI数据采集板卡的力敏传感器检测系统,通过硬件电路对传感器微弱信号高精度调理及数字滤波,实现了检测系统的高精度,最后对测试系统进行了精度验证.  相似文献   
65.
该文提出了一种基于自适应频率规整的鉴别性特征提取算法。该方法通过对语音频谱的各个频带的鉴别性分析及其量化结果对各个频域进行自适应的频率规整,进行非均匀子带滤波设计提取鉴别性特征;同时在噪声环境下,在特征提取前端进行了预增强处理,解决了测试语音与训练语音失配的问题,保证了特征的正确提取。实验证明,该特征原理简单,稳定性好,对语音内容不存在依赖性,有良好的抗噪性能,并且结合预增强处理是有效的,能够进一步提高辨认系统的识别率和鲁棒性。  相似文献   
66.
入侵防御系统(IPS)是继防火墙和入侵检测系统(IDS)之后一种新的网络安全技术。它弥补了IDS处于旁路模式,只能检测网络攻击,而不能直接阻止这些威胁的弱点,采用了串联模式的主动防御技术,能实时阻断网络的攻击行为。基于不同技术的IPS从不同的方面增强了网络安全的防御能力,但也存在着一些共同的缺点,需要在硬件、软件结构以及算法上进一步改进。文章分析了基于不同技术的网络入侵防御系统,提出了其存在的共同缺陷,同时也提出了网络入侵防御系统今后的发展方向。  相似文献   
67.
优化TLV编码规则   总被引:2,自引:0,他引:2  
抽象语法标记ASN.1是一种ISO/ITU-T标准,描述了一种对数据进行表示、编码、传输和解码的数据格式。ISO协议体系中的应用层协议使用了ASN.1来描述它们所传输的协议数据单元。ASN.1取得成功的一个主要原因是它与几个标准化编码规则(如基本编码规则BER)相关。TLV编码是指先对Tag编码,再对Length编码,最后对Value编码。BER编码确定的编码方式就是这样的。在实际的通信中,通常特定类型编码中数据的长度是已知的,在数据字典中有明确的标识。提出了一种优化TLV编码的方法,使用一个比特的标志位,将长度字段作为编码中一个可选择的项目,而不是必须存在的项目,以此来缩短TLV编码的长度。在满足需求的前提下,优化后的TLV编码可以大幅度地提高数据传输效率。  相似文献   
68.
针对我国空中交通流量日益增长的空中交通管理的现状,研究建立空中交通流量管理系统,通过监视一定范围的空中交通状况,进行交通流量的预测和控制。面向对象理论已成为复杂系统设计和分析中一种必不可缺的工具,这种技术为交通流量管理系统的研究提供了重要的平台。利用抽象、分类、封装、继承、关联、消息通讯等概念建立的交通流量管理系统的模型结构清晰,更好的反映了系统的工作流程和各模块间的交互关系。  相似文献   
69.
文章首先探讨了Windows钩子技术的一般性原理,然后通过一个仿真程序介绍黑客如何利用钩子技术获取用户的帐号数据.在实例中使用了系统键盘钩子,应用开发工具VisualBasic,以ActiveX DLL的方式构造一个动态链接库.并将其注册成Windows系统的浏览器辅助对象.该对象将随IE浏览器的每次启动而被注入进程,从而轻易地获取用户的输入.最后,介绍了防范此类恶意浏览器辅助对象的方法.  相似文献   
70.
利用CHI值特征选取和前向神经网络的覆盖算法,通过对文本进行分词的预处理后,实现文本的自动分类。该方法利用CHI值进行特征选取即特征降维,应用覆盖算法进行文本分类。该方法将CHI值特征选取和覆盖算法充分结合,在提高了分类速度的同时还保证了分类的准确度。应用该方法对标准数据集中的文本进行实验,并在不同的维数上与SVM算法、朴素贝叶斯方法的实验结果进行了比较。结果表明,与SVM算法和朴素贝叶斯方法相比较,覆盖算法在准确度上更好。并且,维数的选择对分类的精确度影响很大。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号