首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2892篇
  免费   290篇
  国内免费   393篇
电工技术   82篇
综合类   250篇
化学工业   27篇
金属工艺   26篇
机械仪表   79篇
建筑科学   56篇
矿业工程   15篇
能源动力   8篇
轻工业   41篇
水利工程   9篇
石油天然气   7篇
武器工业   14篇
无线电   634篇
一般工业技术   51篇
冶金工业   18篇
原子能技术   12篇
自动化技术   2246篇
  2024年   25篇
  2023年   83篇
  2022年   59篇
  2021年   70篇
  2020年   82篇
  2019年   78篇
  2018年   50篇
  2017年   77篇
  2016年   97篇
  2015年   85篇
  2014年   200篇
  2013年   191篇
  2012年   238篇
  2011年   299篇
  2010年   285篇
  2009年   268篇
  2008年   283篇
  2007年   243篇
  2006年   183篇
  2005年   136篇
  2004年   116篇
  2003年   84篇
  2002年   60篇
  2001年   25篇
  2000年   29篇
  1999年   28篇
  1998年   18篇
  1997年   28篇
  1996年   25篇
  1995年   26篇
  1994年   18篇
  1993年   11篇
  1992年   21篇
  1991年   20篇
  1990年   17篇
  1989年   15篇
  1987年   1篇
  1979年   1篇
排序方式: 共有3575条查询结果,搜索用时 15 毫秒
71.
大学出版最初建立是为解决大学本校教师授课自用教材和出版科研成果这两个问题。中国最早的大学出版社,可追溯到清朝变法革新时期。从1899年成立的第一家大学出版社算起,至2019年,中国的大学出版社(也称高校出版社)已经走过了整整一百二十年的历程。其中,1899-1949年的大学出版发轫期,正是本文所要探讨的重点。  相似文献   
72.
新能源大规模接入电网,对电网的调峰造成了巨大压力,并导致系统弃风率增大,因而快速准确地计算系统常规机组的最优开机容量及其对应的弃风率十分重要。基于此,提出了基于等效负荷区间和随机生产模拟的新能源接纳能力快速计算方法。首先,引入等效负荷区间和可信容量的概念来初步确定传统机组开机容量;然后,运用随机生产模拟中的时序卷积和持续卷积计算各类电源上网电量,利用时序卷积将风电出力和负荷出力及联络线功率在时间尺度上进行序贯卷积,可以准确计算出该区域新能源接纳电量,利用持续卷积可以快速计算出常规机组周期内的发电量;最后,以某省电网为例,对所提模型、算法的有效性进行了验证。该方法可应用于风电电源规划、调度中开机容量的确定、风电场弃风率的快速计算等场合。  相似文献   
73.
基于集成深度学习的时间序列预测模型   总被引:1,自引:1,他引:0  
基于高斯过程的条件受限玻尔兹曼机(GCRBM)时序模型可以很好的预测单一种类时序数据,但是该模型难以预测多类别的真实高维数据。针对这个问题,提出基于集成深度学习的时间序列预测模型,对多类时序对应训练多个深可信网络(deep belief networks, DBN)模型来学习低维特征,利用低维特征对应训练多个GCRBM时序模型。预测时序时先通过训练出的一组DBN模型对目标数据进行降维并通过重建误差识别类别,然后通过识别到的类别所对应的GCRBM模型预测目标数据的后期时序。在CASIA-A步态数据集上的试验结果表明:本方法能够准确识别出步态序列,而且预测结果能够模拟出真实的步态序列,证实了本模型的有效性。  相似文献   
74.
云计算下基于信任的防御系统模型   总被引:1,自引:0,他引:1  
周茜  于炯 《计算机应用》2011,31(6):1531-1535
由于云计算的动态性和开放性,云环境中频频出现恶意攻击行为,为了保障云计算的安全,结合可信云的思想,提出一个云计算下基于信任的防御系统模型。该模型通过实时监控获取用户的行为证据并加以规范;提出一种新的基于模糊层次分析法(FAHP)的用户行为信任评估方法,逐步确定各行为证据的权重,实现行为信任的科学量化评估;利用多种检测引擎对可疑文件进行全面检测和综合决策,为云中用户提供最大限度的安全防御。实验结果表明,该系统模型能有效消除不良用户的恶意攻击行为、降低病毒等给用户带来的损失,达到云端和客户端双向防御的目的。  相似文献   
75.
赵蔓 《中国科技博览》2010,(36):394-395
近年来,信息技术的迅猛发展,对软件技术和软件工具的需求急剧增加,编译技术已大量应用于各种各样软件工具的研制和开发中。从各种语言的结构化编辑器、分析器和语言解释系统到嵌入式软件,交叉编译器:从传统的强制式的程序设计语言到应用式、面向对象的语言的编译:从一般的批处理环境到交互环境及分布式环境等等:技术需求越来越大,涉及面越来越广:从事计算机系统软件和应用软件研制及开发人员对编译技术深入了解的要求也越来越高。本课程设计从最初语言的定义开始,终结符号的说明,到验证词法分析器、语法分析器功能和语义分析功能的实现,为后续内容中间代码、目标代码的生成打下更为坚实的理论和实践基础。  相似文献   
76.
高锐 《硅谷》2010,(17):172-172
简单介绍EDA技术的发展现状,着重介绍基于EDA技术的可编程逻辑器即八位数字频率计的设计方案选择、原理图设计输入、原理图编译和仿真等操作,比较完整的说明了八位数字频率计的功能与作用和使用QuartusII软件进行可编程逻辑器件设计的操作流程。  相似文献   
77.
针对复杂网络环境中,基于传统PBFT共识算法的物联网系统存在恶意伪装设备和共识响应延迟高的问题,提出一种基于位置和时间的可信双层PBFT共识机制(credible-location-and-time-based Byzantine fault tolerant algorithm, CBFT)。根据边缘服务器的位置信息对设备进行分组,使用GeoHash(geographical hash, GeoHash)协议创建设备的位置定时器,根据定时器的可信时间遴选出诚信设备;基于边缘服务器的信用值生成两层网络,并行开展共识,分解共识任务;引入基于Token的信用评价机制,激励边缘服务器规范共识行为。实验结果表明,改进的共识机制能够有效筛选出恶意设备,降低共识耗时并提高系统吞吐量。  相似文献   
78.
张效娟  李伟 《计算机应用》2011,31(9):2304-2312
当前网络环境下提出的流测量算法缺少必要的合作,存在测量覆盖度不高等问题。为此,提出一种新的基于全网合作的流测量模型,在自治域(AS)间通过标识已测量流和共享测量结果的方式,实现AS间的流合作测量,在AS内利用控制节点为路由器统一分配测量任务的方法,实现AS内最大化流测量覆盖度的目标。实验结果表明,该模型能够有效利用网络资源,平衡各个路由器的测量负载,提高测量覆盖度,具有比以往方法更好的性能。  相似文献   
79.
颜海龙  喻建平  胡强  冯纪强 《信号处理》2012,28(9):1278-1283
目前国内已有31家获得电子认证服务许可的第三方认证机构(certification authority,CA),跨CA的信任和验证日益迫切。针对该问题,提出了一种基于信任列表的可信第三方跨域认证模型。该模型依托公钥基础设施(public key infrastructure,PKI)所提供的数字证书等安全服务,通过引入新的信任机制更好地管理和控制了可信根证书列表,既避免了传统信任列表模型的诸多缺点,又能够有效实现多CA互信互认。为支持这一跨信任域模型的实际运行,设计了相应的工作流程和多CA认证方案,并开发了多CA应用支撑模块,以及就其中的关键技术问题进行了详细论述。分析表明,该模型能够让应用系统灵活地动态兼容不同CA所颁发的数字证书,且在认证效率、安全性、实用性以及应用改造等方面均具有明显优势。   相似文献   
80.
提出将LEX和YACC语言运用到数控代码的译码当中,与传统的设计相比,设计效率高,生成的程序更加成熟,自动生成的程序编译器具有功能完善、简洁明了、易于修改和扩充等突出特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号