首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7267篇
  免费   419篇
  国内免费   294篇
电工技术   516篇
综合类   576篇
化学工业   856篇
金属工艺   330篇
机械仪表   455篇
建筑科学   836篇
矿业工程   429篇
能源动力   209篇
轻工业   451篇
水利工程   282篇
石油天然气   287篇
武器工业   70篇
无线电   871篇
一般工业技术   474篇
冶金工业   321篇
原子能技术   87篇
自动化技术   930篇
  2024年   37篇
  2023年   133篇
  2022年   160篇
  2021年   168篇
  2020年   143篇
  2019年   189篇
  2018年   181篇
  2017年   84篇
  2016年   111篇
  2015年   165篇
  2014年   333篇
  2013年   222篇
  2012年   252篇
  2011年   255篇
  2010年   256篇
  2009年   277篇
  2008年   285篇
  2007年   316篇
  2006年   286篇
  2005年   355篇
  2004年   264篇
  2003年   246篇
  2002年   218篇
  2001年   177篇
  2000年   234篇
  1999年   248篇
  1998年   236篇
  1997年   231篇
  1996年   240篇
  1995年   231篇
  1994年   197篇
  1993年   157篇
  1992年   197篇
  1991年   155篇
  1990年   199篇
  1989年   133篇
  1988年   32篇
  1987年   52篇
  1986年   37篇
  1985年   57篇
  1984年   42篇
  1983年   36篇
  1982年   23篇
  1981年   29篇
  1980年   13篇
  1979年   28篇
  1978年   8篇
  1976年   6篇
  1965年   5篇
  1959年   6篇
排序方式: 共有7980条查询结果,搜索用时 15 毫秒
101.
商惠华  戴汇川 《福建电脑》2009,25(11):126-127,122
文中提出了一种基于过程度量的软件质量控制方法,该方法是一种控制过程质量的有效方法。它通过确定控制对象和目标、建立过程质量度量指标体系、测量各级指标、分析度量结果、制定控制策略等几大基本程序来对软件的开发过程进行度量,并应用到营业收费系统的开发过程中,具有较强的实用性。  相似文献   
102.
针对二进制程序脆弱性分析的实际需求,提出了一种基于模型检测的二进制程序脆弱性分析框架。首先定义了二进制程序的抽象模型,描述了基于有限状态自动机的软件脆弱性形式化表示和基于事件系统的软件安全属性表示方法。在此基础上,提出了基于模型检测的脆弱性分析过程和算法。根据该分析框架,设计并实现了二进制程序脆弱性分析工具原型。通过脆弱性分析实验,详细说明了该框架的工作原理,验证了该分析方法的有效性。  相似文献   
103.
提出了一种新的优化算法: 随机聚焦搜索. 该算法属于群集智能, 它模仿了人类的搜索行为及其在搜索过程中的随机性, 算法简单并且计算复杂度小. 在对一系列典型复杂函数的优化测试中, 通过与差分进化算法和全面学习的粒子群算法进行对比, 验证了该算法性能. 仿真结果表明, 该算法能解决大多数benchmark函数问题, 并且有较快的寻优速度, 可以在一定程度上替代现有的优化算法.  相似文献   
104.
提出一种可用于较少语音数据量的文本无关的超音段信息提取方法.通过对基音和能量的轨迹动态分段,提取超音段信息,并使用异方差线性区分分析(HLDA)进行参数优化,克服超音段信息提取对数据量大小的依赖,同时采用混合高斯-统一背景(GMM-UBM)模型结构,建立文本无关话者识别系统.在NIST′01数据库上的实验表明,该系统性能优于基于短时帧的音源信息参数系统,更重要的是不需要大数据量的支持,且与基于短时帧倒谱参数的话者识别系统融合后,系统识别性能明显改善,等误识率相对下降10%.  相似文献   
105.
支持向量机已经被成功应用于遥感图像分类。一种新型具有良好特性的支持向量机--全间隔自适应模糊支持向量机被提出。这种新型的支持向量机具有通过训练集的模糊性来增强泛化能力;对不平衡训练集具有自适应性,对正负数据采用不同的损失算法,可以提高正确分类率;通过引进全间隔算法来代替软间隔算法,可以得到更低的泛化误差等优良特性,符合遥感图像数据的内在规律。并且运用实值遗传算法对其进行参数优选,得到一种新的分类器——AGATAFSVM。最后将该分类器应用于遥感图像分类。实验结果表明,该分类器非常适用于遥感图像分类,分类精度和稳定性明显高于径向基神经网络分类器、 最近邻分类器和标准支持向量机。  相似文献   
106.
面向应用型人才培养的网络工程专业课程体系探索与实践   总被引:1,自引:4,他引:1  
探索面向应用型人才培养的网络工程知识领域与课程体系,对构建该专业教学规范,提高教育质量具有重要的现实意义。本文给出了应用型人才的界定,分析了基于CC2005的网络工程问题空间及其知识取向,探讨了网络工程专业的基本定位和培养目标,确立了网络工程人才的基本能力要求。在研究网络工程专业核心知识体系的基础上,本文还提出了与工程教育认证标准相结合的"32X"网络工程专业课程体系基本框架,并以某地方高校应用型网络工程专业课程体系为案例,探索了其应用人才培养的基本思路和模式。由于教学改革实践效果好,该校网络工程被确立为省级特色专业。  相似文献   
107.
Cult3D是一个实现基于普通电脑的交互式人体结构三维显示的有效平台。在对内耳结构三维数据处理的基础上,使用Cult3D Designer编辑器,采用组织事件、动作与对象的关联的编程手段实现了对内耳三维对象的复杂交互动作控制,完成基于普通电脑的交互式虚拟内耳显微解剖浏览系统。  相似文献   
108.
徐瑞东   《工矿自动化》2012,38(7):59-63
针对现有太阳能光伏阵列仿真实验中因采用环境温度代替光伏组件温度而导致的光伏阵列建模不正确问题,指出应在光伏电池仿真模型中区分环境温度和组件的实际工作温度;分析了光伏组件温度与环境温度和输出功率的关系,给出了一种基于BP神经网络的光伏阵列组件温度预测方法,并将预测结果与实测结果进行比较,得出结论:该方法可有效预测光伏阵列组件温度,且采用前一天数据和前三天数据都有较好的预测效果,因此实际应用时可采用前一天的数据来预测当天的组件温度。  相似文献   
109.
传统安全措施都是从防御的角度来保护系统的,而入侵检测则应用了以攻为守的策略。入侵检测就是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也检测内部用户的未授权活动……  相似文献   
110.
1严峻的洪涝灾情受厄尔尼诺现象影响,今年我国大部分地区降雨量偏多,加之不合理的人为活动,导致生态环境恶化,大大加剧洪涝灾情。先是闽江、西江发生百年少遇的大洪水,接着长江、嫩江、松花江出现长时期的全流域性特大洪水。长江自6月中旬以后,水位一路上涨,6月...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号