首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2091篇
  免费   183篇
  国内免费   134篇
电工技术   205篇
综合类   138篇
化学工业   267篇
金属工艺   114篇
机械仪表   132篇
建筑科学   185篇
矿业工程   87篇
能源动力   26篇
轻工业   258篇
水利工程   59篇
石油天然气   68篇
武器工业   41篇
无线电   194篇
一般工业技术   139篇
冶金工业   82篇
原子能技术   11篇
自动化技术   402篇
  2024年   25篇
  2023年   82篇
  2022年   94篇
  2021年   79篇
  2020年   61篇
  2019年   86篇
  2018年   78篇
  2017年   49篇
  2016年   52篇
  2015年   65篇
  2014年   140篇
  2013年   114篇
  2012年   98篇
  2011年   114篇
  2010年   97篇
  2009年   113篇
  2008年   113篇
  2007年   110篇
  2006年   84篇
  2005年   108篇
  2004年   82篇
  2003年   76篇
  2002年   69篇
  2001年   40篇
  2000年   44篇
  1999年   30篇
  1998年   14篇
  1997年   28篇
  1996年   21篇
  1995年   27篇
  1994年   21篇
  1993年   21篇
  1992年   18篇
  1991年   13篇
  1990年   19篇
  1989年   17篇
  1988年   6篇
  1987年   13篇
  1986年   5篇
  1985年   23篇
  1984年   12篇
  1983年   11篇
  1982年   8篇
  1981年   5篇
  1979年   2篇
  1978年   3篇
  1976年   3篇
  1975年   2篇
  1974年   2篇
  1958年   2篇
排序方式: 共有2408条查询结果,搜索用时 15 毫秒
51.
在半导体芯片制造中越来越广泛使用多组合设备.本文介绍了多组合设备的结构配置、生产运行过程、调度控制问题的一般特征条件、应该满足的约束及周期性调度策略;分析了问题的复杂性因素.从多组合设备的结构特征、运行过程特征两方面分类综述了调度问题的建模、分析方法、调度算法及存在的问题,最后指出了未来的研究方向.  相似文献   
52.
53.
聚类和时间序列分析在入侵检测中的应用   总被引:1,自引:1,他引:0  
入侵检测通过收集各种网络数据,从中分析和发现可能的入侵攻击行为。聚类算法是一种无监督分类方法,能够很好地用于入侵检测。提出一种基于聚类分析和时间序列模型的异常入侵检测方法,该方法不需要手动标示的训练数据集就可以探测到很多不同类型的入侵行为。实验结果表明,该方法用于入侵检测具有较高的检测率和较低的误报率。  相似文献   
54.
从系统性能,运行效率和经济效益等方面出发,设计出一种低功耗的多路温度采集与实时检测系统,既可为供热部门提供实际温度参数,合理调度锅炉运行时间,降低能耗;又可以为监管部门提供可靠的供热质量信息,方便协调和管理,化解供需的矛盾。具有较好的经济效益和社会效益。  相似文献   
55.
信息网络化的社会,消防报警设备的网络化是大势所趋。为了不浪费现行的消防联动设备资源,研究设计出一套基于ARM的硬件平台,集成了无线通信模块和图像采集模块。采用低成本硬件,达到系统功能要求。  相似文献   
56.
路径规划算法是车载导航的核心问题。充分利用启发式搜索具有方向性的启发信息,对A*算法进行改进,采用双向的A*算法来避免过多的节点搜索和搜索过界,不能得到正确结果的问题。同时,为了适合嵌入式平台的特殊环境,采用数据分层,搜索过程升层的方法,充分利用内存资源,减少外存I/O的工作量。并且结合上述策略,给出了改进的算法伪代码流程并对改进的A*算法的进行验证。  相似文献   
57.
现有对订单履行系统的研究存在2处不足:订单履行流程被分解为订单允诺和需求满足两方面,鲜有在同一系统框架下展开研究;订单履行实现涉及众多系统的信息,少有研究其体系架构。为解决上述问题,以按照约束理论构建的统一的订单履行流程为核心,以面向服务架构的Web服务集成技术为支撑,设计与实现了整合式的订单履行系统。该系统在某大型企业中获得成功的应用,验证了该流程及体系架构的可行性。  相似文献   
58.
基于密度的离群点挖掘在入侵检测中的应用   总被引:1,自引:0,他引:1       下载免费PDF全文
闫少华  张巍  滕少华 《计算机工程》2011,37(18):240-242
给出一种基于密度的局部离群点挖掘方法。采用KDD99数据集进行实验,对数据集中的41个属性提取特征,利用基于密度的聚类对统计处理过的数据集实行剪枝操作,剪除数据集中大部分密集的数据对象,保留未被剪除的候选离群对象集。采用局部离群挖掘方法计算离群候选对象的离群因子,检测出异常攻击。实验结果表明,该方法能保证较高的检测率和较低的误报率。  相似文献   
59.
采用反相高效液相色谱法(RP-HPLC)测定人参不同部位浸膏及人参茎叶总皂苷中人参皂苷Rb3的质量分数。色谱柱,Nava-Pak-C18(3.9mm×150mm,4μm);流动相,V(甲醇)∶V(水)∶V(磷酸)=65∶35∶1;检测波长,203nm;体积流量,1.0mL/min;采用外标法测定人参皂苷Rb3质量分数。结果表明,人参皂苷Rb3在0.8~20.0μg呈良好的线性关系(R=0.999 9),平均加样回收率为100.3%。  相似文献   
60.
近几年,夏邑县大力开展农田水利基本建设,兴建了大批水利工程,为改善当地农业生产和人民生活条件,提高抗御自然灾害能力,保障粮食高产稳产和农民持续增收发挥了重要作用。但在工程建管上还存在一些突出问题,应针对存在问题采取相应措施加强农田水利基本建设。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号