首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10176篇
  免费   490篇
  国内免费   333篇
电工技术   815篇
综合类   681篇
化学工业   1086篇
金属工艺   653篇
机械仪表   780篇
建筑科学   1189篇
矿业工程   554篇
能源动力   322篇
轻工业   889篇
水利工程   441篇
石油天然气   508篇
武器工业   61篇
无线电   776篇
一般工业技术   611篇
冶金工业   507篇
原子能技术   136篇
自动化技术   990篇
  2024年   38篇
  2023年   199篇
  2022年   232篇
  2021年   254篇
  2020年   187篇
  2019年   217篇
  2018年   233篇
  2017年   144篇
  2016年   141篇
  2015年   187篇
  2014年   594篇
  2013年   333篇
  2012年   396篇
  2011年   407篇
  2010年   395篇
  2009年   419篇
  2008年   392篇
  2007年   560篇
  2006年   512篇
  2005年   485篇
  2004年   465篇
  2003年   478篇
  2002年   317篇
  2001年   260篇
  2000年   327篇
  1999年   352篇
  1998年   314篇
  1997年   297篇
  1996年   242篇
  1995年   212篇
  1994年   197篇
  1993年   170篇
  1992年   207篇
  1991年   177篇
  1990年   186篇
  1989年   121篇
  1988年   41篇
  1987年   43篇
  1986年   32篇
  1985年   29篇
  1984年   30篇
  1983年   19篇
  1982年   23篇
  1981年   20篇
  1980年   22篇
  1979年   14篇
  1974年   11篇
  1973年   14篇
  1972年   16篇
  1964年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
说话人识别是语音识别的一种,是当前的研究热点之一。而基于统计学习理论的支持向量机(SVM)方法是一种新的机器学习算法,已成为机器学习研究的热点。讨论了一种改进的SVM即最小二乘向量机(LS-SVM)的方法进行说话人识别研究。研究表明,基于LS—SVM的说话人识别比传统的SVM说话人识别计算复杂度小、效率更高、对说话人识别有很强的适应性。  相似文献   
992.
模糊对象的空间Co-location模式挖掘研究   总被引:1,自引:0,他引:1  
空间co-location模式表示的是空间对象的实例在一个相同的区域内频繁地空间并置.过去人们已经对确定及不确定数据的co-location模式挖掘问题进行了一些研究,但是针对模糊对象上进行的研究还没有.模糊对象在许多领域里都有着非常重要的应用,比如生物医学图像数据库和GIS.该文研究模糊对象的空间co-locatio...  相似文献   
993.
三角模糊数型多属性决策的灰色关联法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对包含语言评价信息的三角模糊数型多属性决策问题,提出了一种新的多属性决策方法。该方法定义各方案与理想点的三角模糊数灰关联系数,通过求解最小最大偏差优化模型客观地确定了属性的权重,根据方案的灰关联度给出方案排序结果。应用实例验证了算法的有效性和实用性。  相似文献   
994.
利用CHI值特征选取和前向神经网络的覆盖算法,通过对文本进行分词的预处理后,实现文本的自动分类。该方法利用CHI值进行特征选取即特征降维,应用覆盖算法进行文本分类。该方法将CHI值特征选取和覆盖算法充分结合,在提高了分类速度的同时还保证了分类的准确度。应用该方法对标准数据集中的文本进行实验,并在不同的维数上与SVM算法、朴素贝叶斯方法的实验结果进行了比较。结果表明,与SVM算法和朴素贝叶斯方法相比较,覆盖算法在准确度上更好。并且,维数的选择对分类的精确度影响很大。  相似文献   
995.
Internet网络的TCP友好控制机制   总被引:4,自引:0,他引:4  
1.引言随着Internet网络的飞速发展,传统的“尽力”型业务越来越不能满足新的用户和应用的质量要求,网络需要提供更高级的质量保障。同时,对于不同的用户对业务质量(QoS)具有不同的要求,网络也需要区别QoS等级,并采用相应的传输控制机制来保障这些QoS等级。在传统Internet网络中,分别用两种传输协议来传送不同质量要求的业务:TCP(Transmission Control Protrol)和UDP(User Data Protocol)协议。其中,TCP协议适用于突发量较大,需要确保发送而对时延要求不高的业务,如文件传输、数据传送等;UDP协议适用于一些突发较小,对确保发送要求不高而对时延要求高的业务,如话音、视频等多媒体业务。由于两类业务具有不同要求,TCP协议采用窗口机制来进行流量控制,通过每个连接的接收方反馈的信息来改变发送方的发送窗口大小,调整发  相似文献   
996.
基于PRA的电子商务安全风险评估模型   总被引:4,自引:0,他引:4  
目前,对电子商务的风险评估还没有统一的标准.基于电子商务的安全体系结构层次,用概率风险评估方法对各层的结构、网络攻击和攻击结果进行分析,通过故障树来计算每层被攻击者攻击的可能以及风险发生的概率,最后得出总的风险值.把概率风险评估模型应用在电子商务系统中,能够较好的求出系统的风险程度.  相似文献   
997.
重放攻击是最基本、最常用、危害性最大的攻击认证协议的形式.从服务器和通信实体的角度对认证协议受重放攻击的根源进行详细的分析,提出了一套抗重放攻击认证协议的设计原则和方法.通过该原则和方法,对Adadi-Needham修改版本的Otway-Rees协议和BAN-Yahalom协议进行了分析和改进.该设计原则和方法对抗重放攻击认证协议的设计和分析是很有效的.  相似文献   
998.
本项研究在系统建模方法和自适应控制方面取得了一些成果,主要有:1.对复合动态系统的输入输出特性作了深入分析,扩展了无源性定理及V.M.Popov的超稳定性判据,使原有结果成为特例。为分析和改进设计递推辨识算法及自适应控制方案提供了理论工具,还可用于设计能保证全局稳定的非线性校正系统、扩展V.M.Popov的绝对稳定性判据等。2.以对反馈系统的无源性分析为理论根据,提出了多步递推参数估计的新算法,可保证有更好的收敛性;提出了一种算法简单但鲁棒性强的自适应控制方案。理论分析和仿真结果表明,在有未建模动  相似文献   
999.
一、网络系统构成整个网络系统共由七个子系统组成,系统的总体结构见图1:图1水城矿务局物资供应公司MIS系统网络综合查询于系统根据管理人员的不同需求,在网络文件服务器上按照逻辑关系建立多个共享库,这些共享库可供查询如下内容:豆.帮助信息查询该模块可查询网络综合查询系统的使用说明,包括系统概述、系统功能、特点与环境、系统安装与启动、系统操作约定、系统操作说明、系统的安全与维护等信息。此帮助信息不仅含有系统的操作说明,还包括网络硬件系统的一般维护注意事项打算机病毒的防护和保证网络系统安全正常运行的基本要…  相似文献   
1000.
TuroBASIC是一个集编辑、编译、运行、操作于一体的优秀BASIC语言。与Borland公司的其它高级语言编译系统相似,TurboBASIC与DOS系统接口提供了良好的支持,可以满足更快速度、更大灵活性的要求。1接口函数和接口语句TurboBASIC语言提供了REG和CALLINTERRUPT语句和REG函数用于调用DOS和BIOS软中断。1.1REG语句REG语句用于置寄存器缓冲区的值。TurboBASIC并不直接操作CPU的寄存器,而是开辟一块可读写的中间缓冲区,其内容是寄存器内容的映象,故称寄存器缓冲区。接口函数和语句都是通过这个缓冲区与系统打交道…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号