首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8461篇
  免费   712篇
  国内免费   298篇
电工技术   384篇
技术理论   3篇
综合类   513篇
化学工业   1612篇
金属工艺   356篇
机械仪表   474篇
建筑科学   686篇
矿业工程   268篇
能源动力   223篇
轻工业   649篇
水利工程   150篇
石油天然气   440篇
武器工业   57篇
无线电   739篇
一般工业技术   1095篇
冶金工业   619篇
原子能技术   78篇
自动化技术   1125篇
  2024年   45篇
  2023年   140篇
  2022年   275篇
  2021年   376篇
  2020年   284篇
  2019年   251篇
  2018年   269篇
  2017年   295篇
  2016年   271篇
  2015年   351篇
  2014年   404篇
  2013年   522篇
  2012年   498篇
  2011年   577篇
  2010年   465篇
  2009年   440篇
  2008年   389篇
  2007年   396篇
  2006年   399篇
  2005年   372篇
  2004年   262篇
  2003年   269篇
  2002年   264篇
  2001年   199篇
  2000年   215篇
  1999年   214篇
  1998年   138篇
  1997年   107篇
  1996年   132篇
  1995年   105篇
  1994年   78篇
  1993年   57篇
  1992年   56篇
  1991年   48篇
  1990年   43篇
  1989年   36篇
  1988年   22篇
  1987年   20篇
  1986年   16篇
  1985年   9篇
  1984年   15篇
  1983年   13篇
  1982年   9篇
  1981年   10篇
  1979年   9篇
  1978年   8篇
  1975年   9篇
  1974年   9篇
  1970年   6篇
  1967年   6篇
排序方式: 共有9471条查询结果,搜索用时 15 毫秒
91.
在对PostgreSQL存储过程处理机制进行研究的基础上,分析了Oracle存储过程移植到PostgreSQL时的语法、参数默认值、out参数、事务回滚、游标和内置函数等问题,并从成本、收益和技术难度的角度比较了两种存储过程移植方法--改写存储过程方法和扩展PostgreSQL的存储过程功能方法.深入研究了通过扩展PL/pgSQL源码来调整PostgreSQL存储过程功能的PLSE方法.  相似文献   
92.
基于函数正交基展开的过程神经元网络训练,由于参数较多BP算法不易收敛。针对这一问题,本文提出了一种基于双链量子遗传算法的解决方案。首先按权值参数的个数确定染色体上的基因数,完成种群编码,然后通过染色体评估获得当前最优染色体,以该染色体为目标,用量子旋转门完成种群中个体的更新,用量子非门实现个体变异增加种群多样性。在该方法中,每条染色体携带两条基因链,因此可扩展对解空间的遍历性,加速优化进程。以两组二维三角函数的模式分类问题为例,仿真结果表明该方法不仅收敛速度快,而且寻优能力强。  相似文献   
93.
无论是普适计算还是物联网,实时定位均是其关键技术之一。在建筑物、洞室等复杂环境中,由于无线信号的不规则衰减、非视距传播,使得常用的一些定位算法(如接收信号强度、到达角度等)无法达到较高的定位精度。为了解决复杂环境中定位精度不足的问题,设计并实现了一个定位精度改进中间件。它集成了平滑、传感器融合、卡尔曼滤波、粒子滤波等多种精度改进策略,可以根据用户对定位精度的需求动态地选择相应的策略。通过实验分析了不同精度改进策略的性能,结果表明,该中间件能够较好地满足用户对不同精度的需求。  相似文献   
94.
SedLog is a free multi-platform software package for creating graphic sediment logs providing an intuitive graphical user interface. The graphic sediment logs generated by SedLog can be exported as PDF, Scalable Vector Graphics (SVG), or JPEG for use by other drawing applications or for publications. Log data can be imported and exported in Comma Separated Values (CSV) format. The logs can also be printed to any paper size the user wants. Zoom In, Zoom Out, Fit page, Fit Height and Fit Width facilities are also provided to enable the user to customise the workspace size.  相似文献   
95.
在工业分布式测控通信系统中,Microsoft.NET Remoting技术可以在应用程序内部或应用程序域之间传输数据.采用Remoting技术结合二进制流的方法,通过远程对象和数据接口的建立,以及服务器端和客户端的设置,可以在软件各个结构层之间进行快速高效的远程对象访问,达到实时控制的目的.该方案使测控仪表具有更好的开放性和可集成能力,有一定的参考和实用价值.  相似文献   
96.
基于P2P的语义Web服务发现机制   总被引:3,自引:1,他引:2       下载免费PDF全文
孙尚  吴卿  周必水 《计算机工程》2009,35(11):38-39,4
分析集中式语义Web服务发现机制存在的问题,利用P2P和本体技术,提出一种基于P2P的语义Web服务发现机制。将服务的部署与发布无缝地绑定在一起,按应用领域和服务目标将整个P2P网络组织成3层结构,基于该结构建立3阶段服务发现算法,达到优化网络结构、提高服务发现效率的目的。  相似文献   
97.
During a crisis citizens reach for their smart phones to report, comment and explore information surrounding the crisis. These actions often involve social media and this data forms a large repository of real-time, crisis related information. Law enforcement agencies and other first responders see this information as having untapped potential. That is, it has the capacity extend their situational awareness beyond the scope of a usual command and control centre. Despite this potential, the sheer volume, the speed at which it arrives, and unstructured nature of social media means that making sense of this data is not a trivial task and one that is not yet satisfactorily solved; both in crisis management and beyond. Therefore we propose a multi-stage process to extract meaning from this data that will provide relevant and near real-time information to command and control to assist in decision support. This process begins with the capture of real-time social media data, the development of specific LEA and crisis focused taxonomies for categorisation and entity extraction, the application of formal concept analysis for aggregation and corroboration and the presentation of this data via map-based and other visualisations. We demonstrate that this novel use of formal concept analysis in combination with context-based entity extraction has the potential to inform law enforcement and/or humanitarian responders about on-going crisis events using social media data in the context of the 2015 Nepal earthquake.  相似文献   
98.
Travel planning and recommendation have received significant attention in recent years. In this light, we study a novel problem of discovering probabilistic nearest neighbors and planning the corresponding travel routes in traffic-aware spatial networks (TANN queries) to avoid potential time delay/traffic congestions. We propose and study four novel probabilistic TANN queries. Thereinto two queries target at minimizing the travel time, including a congestion-probability threshold query, and a time-delay threshold query, while another two travel-time threshold queries target at minimizing the potential time delay/traffic congestion. We believe that TANN queries are useful in many real applications, such as discovering nearby points of interest and planning convenient travel routes for users, and location based services in general. The TANN queries are challenged by two difficulties: (1) how to define probabilistic metrics for nearest neighbor queries in traffic-aware spatial networks, and (2) how to process these TANN queries efficiently under different query settings. To overcome these challenges, we define a series of new probabilistic metrics and develop four efficient algorithms to compute the TANN queries. The performances of TANN queries are verified by extensive experiments on real and synthetic spatial data.  相似文献   
99.
Quantum cryptography is believed to be unconditionally secure because its security is ensured by physical laws rather than computational complexity. According to spectrum characteristic, quantum information can be classified into two categories, namely discrete variables and continuous variables. Continuous-variable quantum protocols have gained much attention for their ability to transmit more information with lower cost. To verify the identities of different data sources in a quantum network, we propose a continuous-variable quantum homomorphic signature scheme. It is based on continuous-variable entanglement swapping and provides additive and subtractive homomorphism. Security analysis shows the proposed scheme is secure against replay, forgery and repudiation. Even under nonideal conditions, it supports effective verification within a certain verification threshold.  相似文献   
100.
在公共场所中人们都倾向于以分组的形式进行运动,本文把这种以分组形式运动的若干个行人称为运动群组,具有视觉显著性的人群运动群组是场景理解的重点,其对人群的整体运动也影响最大。本文对运动群组的视觉显著性展开了研究,分别从规模、速度、组内紧致度和变化度4个方面来对运动群组的视觉显著性进行度量,并基于该度量给出了视觉显著性运动群组检测方法。首先,利用光流法对运动人群进行分析得到光流向量;然后通过层次聚类算法对运动人群进行分组;最后,基于本文所给出的度量计算每个群组的视觉显著性,以检测出视觉显著性最高的运动群组。实验表明该方法能够有效地对视觉显 著性运动群组进行检测,该研究成果可应用于人群场景理解、人群运动分析和人群场景分类等计算机视觉研究领域。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号