首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42758篇
  免费   5326篇
  国内免费   3429篇
电工技术   3808篇
综合类   4820篇
化学工业   4999篇
金属工艺   3568篇
机械仪表   2969篇
建筑科学   3481篇
矿业工程   1854篇
能源动力   1326篇
轻工业   5161篇
水利工程   1474篇
石油天然气   1421篇
武器工业   725篇
无线电   4310篇
一般工业技术   3687篇
冶金工业   1880篇
原子能技术   582篇
自动化技术   5448篇
  2024年   292篇
  2023年   762篇
  2022年   1765篇
  2021年   2255篇
  2020年   1579篇
  2019年   1129篇
  2018年   1246篇
  2017年   1369篇
  2016年   1264篇
  2015年   2080篇
  2014年   2381篇
  2013年   2898篇
  2012年   3623篇
  2011年   3687篇
  2010年   3455篇
  2009年   3367篇
  2008年   3450篇
  2007年   3368篇
  2006年   2845篇
  2005年   2258篇
  2004年   1746篇
  2003年   1146篇
  2002年   1042篇
  2001年   1002篇
  2000年   729篇
  1999年   273篇
  1998年   86篇
  1997年   80篇
  1996年   44篇
  1995年   47篇
  1994年   28篇
  1993年   37篇
  1992年   28篇
  1991年   15篇
  1990年   21篇
  1989年   24篇
  1988年   6篇
  1987年   12篇
  1986年   10篇
  1985年   5篇
  1984年   5篇
  1983年   2篇
  1981年   9篇
  1980年   16篇
  1979年   8篇
  1968年   1篇
  1959年   5篇
  1951年   13篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
SOA(Service Oriented Architecture)技术无疑为下一代企业分布式架构的趋势,但是很多人目前还无法准确把握SOA的概念。本文旨在帮助读者认清SOA与Web Service(Web服务)的本质区别。文章从分布式计算的发展历程出发,说明Web Service与SOA的出现背景及本质区别。  相似文献   
962.
网络已经成为当今社会建设与发展的重要基础建设,然而蠕虫、病毒等恶意代码对网络的正常运行造成严重的冲击和危害,造成巨大的损失。因此实现在网络环境的实时监控,迅速检测和掌握恶意代码发作情况对于防范恶意代码的破坏,降低其造成的损失具有重要的意义。本文提出了一种新的基于层次化结构的网络异常监控模型,它采用分层,跨平台的分布式监测,集中监控数据分析的系统结构,拥有具有良好系统监控策略配置能力和系统扩展性。  相似文献   
963.
SOA(Service Oriented Architecture)技术无疑为下一代企业分布式架构的趋势,但是很多人目前还无法准确把握SOA的概念。本文旨在帮助读者认清SOA与Web Service(Web服务)的本质区别。文章从分布式计算的发展历程出发,说明Web Service与SOA的出现背景及本质区别。  相似文献   
964.
软件产品是指软件开发商根据市场需要开发的、具有一定适用性和潜在客户的、可销售的软件成品。它区别于应特定客户需求或根据订单开发的软件商品,通常应具有更高的通用性和适应性。但它的通用性和适应性不是轻而易举就能达到的。要实现软件的产品化.就必须在软件产品的设计上下一番功夫。  相似文献   
965.
为了更好地发挥RBF和PIDNN神经网络的优势,通过对伺服电机模型辨识和控制问题的分析,对RBF和PIDNN网络的应用效果进行了仿真实验的对比研究。结果表明,RBF神经网络结构复杂,参数难以调整,但具有最佳一致逼近能力,辨识效果优于PIDNN;PIDNN结构简单,比例元、积分元和微分元具有类似PID的控制作用,控制效果优于RBF。  相似文献   
966.
点、线、面、体是建筑空间组合的基本要素,通过对这些基本要素在建筑平面、立面中的剖析,而更好的理解建筑空间与形式组合的原理。基本元素的构成方式,影响者主宰着建筑的空间与形式,而这种设计语汇的应用与掌握,是设计师更好的理解建筑,创作建筑的关键。  相似文献   
967.
Verification techniques like SAT-based bounded model checking have been successfully applied to a variety of system models. Applying bounded model checking to compositional process algebras is, however, a highly non-trivial task. One challenge is that the number of system states for process algebra models is not statically known, whereas exploring the full state space is computationally expensive. This paper presents a compositional encoding of hierarchical processes as SAT problems and then applies state-of-the-art SAT solvers for bounded model checking. The encoding avoids exploring the full state space for complex systems so as to deal with state space explosion. We developed an automated analyzer which combines complementing model checking techniques (i.e., bounded model checking and explicit onthe-fly model checking) to validate system models against event-based temporal properties. The experiment results show the analyzer handles large systems.  相似文献   
968.
一种新的概念格并行构造算法   总被引:1,自引:0,他引:1  
概念格作为形式概念分析理论中的核心数据结构,在数据挖掘和知识发现、人工智能、信息检索、粗糙集[1]等领域得到了广泛的应用。概念格的构造在其应用过程中是一个主要问题。提出了一种基于闭包系统划分的概念格并行构造算法——Para_Prun算法,它将概念集合看作初始闭包系统,引入了子闭包系统的有效性判断,迭代生成相互独立的多个子闭包系统,然后在每个子闭包系统中独立生成概念,有效地提高了概念的求解速度。最后用实验证明了算法的正确性和有效性。  相似文献   
969.
稠密数据库有趣规则的快速挖掘   总被引:3,自引:0,他引:3  
目前,关联规则的挖掘算法主要用于非稠密数据,很少有挖掘稠密数据的算法,而现实世界中有许多数据是稠密的。由于现行的算法不适合稠 密数据的挖掘,本文定义了兴趣度函数,给出了挖掘稠密数据有趣关联的有效算法。该算法与以往不同的是提前过滤掉不满足约束的属性组合,因而提高了速度,同时,使发现的规则更有趣,更易理解。  相似文献   
970.
公钥基础设施PKI的设计   总被引:14,自引:1,他引:13  
介绍了公共基础设施PKI系统设计目标、PKI系统开发遇到的主要难点和采用的对应技术,并就证书处理的格式与编码、安全传输使用的SSL技术、浏览器的PKI接口结合开发经验和实例作了比较详细的分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号