首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29044篇
  免费   3341篇
  国内免费   2653篇
电工技术   2790篇
综合类   3000篇
化学工业   3278篇
金属工艺   1902篇
机械仪表   2222篇
建筑科学   2549篇
矿业工程   1029篇
能源动力   716篇
轻工业   3143篇
水利工程   936篇
石油天然气   684篇
武器工业   377篇
无线电   3283篇
一般工业技术   2621篇
冶金工业   1024篇
原子能技术   694篇
自动化技术   4790篇
  2024年   177篇
  2023年   426篇
  2022年   1073篇
  2021年   1321篇
  2020年   952篇
  2019年   659篇
  2018年   681篇
  2017年   914篇
  2016年   764篇
  2015年   1237篇
  2014年   1654篇
  2013年   1877篇
  2012年   2328篇
  2011年   2512篇
  2010年   2436篇
  2009年   2477篇
  2008年   2493篇
  2007年   2440篇
  2006年   2057篇
  2005年   1873篇
  2004年   1228篇
  2003年   780篇
  2002年   717篇
  2001年   689篇
  2000年   614篇
  1999年   210篇
  1998年   71篇
  1997年   71篇
  1996年   47篇
  1995年   40篇
  1994年   35篇
  1993年   33篇
  1992年   17篇
  1991年   13篇
  1990年   19篇
  1989年   12篇
  1988年   12篇
  1987年   13篇
  1986年   10篇
  1985年   7篇
  1984年   5篇
  1983年   3篇
  1982年   6篇
  1981年   4篇
  1980年   5篇
  1979年   4篇
  1976年   3篇
  1962年   4篇
  1959年   11篇
  1951年   3篇
排序方式: 共有10000条查询结果,搜索用时 9 毫秒
121.
Java教学实践与编程思维培养   总被引:1,自引:0,他引:1  
叶恒舟  牛秦洲 《计算机教育》2009,(21):115-116,124
Java教学实践既是知识的传授与学习过程,也是编程思维的培养过程。本文结合教学实践经验,从激发兴趣、启发式教学、习惯培养、强化动手能力等几个方面探讨了在Java教学实践中培养学生编程思维,提升动手能力的方式方法。  相似文献   
122.
本文通过研究学习理论探讨了ICT信息与网络通讯核心能力常用应用软件适性学习系统的架构。首先就IC3学习系统与精熟学习理论、适性学习理论、鹰架学习理论、示例学习理论及双代码学习理论基础进行了说明,其次利用学生学习数据进行IC3 M-B(Mentor-Benchmark)学习模式的实证性分析,最后就IC3常用应用软件适性学习系统对目前ICT信息与网络通讯技术能力的教学模式、策略以及未来的努力方向提出建议。  相似文献   
123.
首先对基于高层体系结构(HLA)的海航作战仿真系统进行了介绍和分析,在分析作战特点的基础上,依据HLA的体系结构规范,构建了海航作战仿真系统的体系结构框架,并利用统一建模语言(UML),完成了系统对象类和交互类模型设计,研究了仿真成员代码实现的方法,对航空兵作战仿真的进一步研究和系统开发具有一定的借鉴意义。  相似文献   
124.
企业资信的BP神经网络评估模型研究   总被引:2,自引:0,他引:2  
在现代信用经济社会中,提高资信评估的准确度和科学性极其重要.企业资信评估是一个多因素的非线性问题,传统的统计学方法无法抓住资信评估的复杂本质,而神经网络可实现非线性关系的隐式表达.因此,该文提出将BP神经网络用于企业资信评估,建立了企业资信的BP神经网络评估模型,并通过MATLAB软件及其神经网络工具对其进行仿真计算.实验结果表明,该方法稳定、快捷,评价结果有效、可靠,对企业资信评估有着良好的性能.  相似文献   
125.
基于局部二值模式和级联AdaBoost的多模态人脸识别   总被引:3,自引:0,他引:3  
叶剑华  刘正光 《计算机应用》2008,28(11):2853-2855
提出了一种基于局部二值模式(LBP)和 级联AdaBoost的多模态人脸识别方法。采用级联AdaBoost算法分别从人脸深度图像和灰度图像的大量区域LBP直方图(RLBPH)中选出最有利于分类的少量特征,并连接成一个直方图向量,再分别用线性判别分析构建相应的线性子空间,用余弦相似度作为投影向量的相似度量,用求和规则进行信息融合。在FRGC数据库上的实验结果表明,提出的方法采用少量的特征取得了很好的识别效果,等错误率仅为1.40%。  相似文献   
126.
基于神经网络的安全风险概率预测模型   总被引:2,自引:0,他引:2  
网络安全风险概率预测对分布式网络环境及其内在的不确定事件进行动态分析和评价,是构建网络安全保障体系的重要环节.深入研究网络态势感知中的特征提取、聚类分析、相似性度量和预测方法,提出了一种基于神经网络的安全风险概率预测模型.采用入侵检测数据进行了实例验证,仿真实验结果验证了风险预测方法的可行性与有效性.  相似文献   
127.
分形艺术图形是分形艺术最主要的表现形式之一,分形艺术图形的生成需要借助计算机,并通过数学模型和程序才能完成。文中主要利用牛顿迭代算法、特效处理算法和着色算法生成分形艺术图形,其中牛顿迭代算法是核心算法,为创作分形艺术图形提供素材;着色算法也是不可缺少的,为仓Ⅱ作分形艺术图形提供调色板,决定了生成的分形艺术图形的精美程度;特效处理算法是可选的,对分形艺术图形进行二次加工,也在一定程度上决定了分形艺术图形的精美程度。笔者利用Visual C++6.0开发工具编制了一个分形艺术图形生成软件,生成了大量绚丽多彩的分形艺术图形,这说明该算法是有效的。  相似文献   
128.
本文讨论在开发ASP.NET网站时,为了不修改网站内的原始图片,利用HttpHandler处理Http请求的机制,动态地为图片添加水印效果的方法。  相似文献   
129.
对于最初给定的随机种子,随机函数会生成一个相应的数列。数据库数据随机加密,是一种利用随机函数的随机数序列与数据库数据进行异或等运算,实现数据库数据加密的方法。本文对数据库数据随机加密算法进行了研究和探讨,给出了在VFP中实现数据库数据随机加密、解密的程序代码。  相似文献   
130.
AJAX技术在基于web的信息管理系统中的应用   总被引:1,自引:0,他引:1  
AJAX(Asynchronous JavaScript and XML)是当前非常热门的一门网络技术,gmail,google map等都是用它来实现的,是web应用开发的一种新理念。本文首先介绍了AJAX的基本概念和工作原理,然后介绍了一种基于AJAX的JAVA开源项目DWR并就其在基于web的信息管理系统中的具体应用作了举例介绍,并总结阐述了这种技术的优势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号