首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   43487篇
  免费   5397篇
  国内免费   3405篇
电工技术   3848篇
综合类   4908篇
化学工业   5316篇
金属工艺   3560篇
机械仪表   2991篇
建筑科学   3570篇
矿业工程   1884篇
能源动力   1347篇
轻工业   5237篇
水利工程   1527篇
石油天然气   1398篇
武器工业   718篇
无线电   4358篇
一般工业技术   3722篇
冶金工业   1920篇
原子能技术   555篇
自动化技术   5430篇
  2024年   307篇
  2023年   792篇
  2022年   1793篇
  2021年   2232篇
  2020年   1569篇
  2019年   1128篇
  2018年   1223篇
  2017年   1371篇
  2016年   1255篇
  2015年   2093篇
  2014年   2399篇
  2013年   2923篇
  2012年   3652篇
  2011年   3745篇
  2010年   3512篇
  2009年   3410篇
  2008年   3505篇
  2007年   3425篇
  2006年   2921篇
  2005年   2319篇
  2004年   1758篇
  2003年   1189篇
  2002年   1080篇
  2001年   1028篇
  2000年   754篇
  1999年   313篇
  1998年   101篇
  1997年   97篇
  1996年   53篇
  1995年   48篇
  1994年   37篇
  1993年   43篇
  1992年   33篇
  1991年   26篇
  1990年   27篇
  1989年   26篇
  1988年   9篇
  1987年   11篇
  1986年   9篇
  1985年   6篇
  1984年   6篇
  1983年   2篇
  1981年   11篇
  1980年   17篇
  1979年   8篇
  1968年   1篇
  1959年   4篇
  1951年   18篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
961.
SOA(Service Oriented Architecture)技术无疑为下一代企业分布式架构的趋势,但是很多人目前还无法准确把握SOA的概念。本文旨在帮助读者认清SOA与Web Service(Web服务)的本质区别。文章从分布式计算的发展历程出发,说明Web Service与SOA的出现背景及本质区别。  相似文献   
962.
网络已经成为当今社会建设与发展的重要基础建设,然而蠕虫、病毒等恶意代码对网络的正常运行造成严重的冲击和危害,造成巨大的损失。因此实现在网络环境的实时监控,迅速检测和掌握恶意代码发作情况对于防范恶意代码的破坏,降低其造成的损失具有重要的意义。本文提出了一种新的基于层次化结构的网络异常监控模型,它采用分层,跨平台的分布式监测,集中监控数据分析的系统结构,拥有具有良好系统监控策略配置能力和系统扩展性。  相似文献   
963.
SOA(Service Oriented Architecture)技术无疑为下一代企业分布式架构的趋势,但是很多人目前还无法准确把握SOA的概念。本文旨在帮助读者认清SOA与Web Service(Web服务)的本质区别。文章从分布式计算的发展历程出发,说明Web Service与SOA的出现背景及本质区别。  相似文献   
964.
软件产品是指软件开发商根据市场需要开发的、具有一定适用性和潜在客户的、可销售的软件成品。它区别于应特定客户需求或根据订单开发的软件商品,通常应具有更高的通用性和适应性。但它的通用性和适应性不是轻而易举就能达到的。要实现软件的产品化.就必须在软件产品的设计上下一番功夫。  相似文献   
965.
为了更好地发挥RBF和PIDNN神经网络的优势,通过对伺服电机模型辨识和控制问题的分析,对RBF和PIDNN网络的应用效果进行了仿真实验的对比研究。结果表明,RBF神经网络结构复杂,参数难以调整,但具有最佳一致逼近能力,辨识效果优于PIDNN;PIDNN结构简单,比例元、积分元和微分元具有类似PID的控制作用,控制效果优于RBF。  相似文献   
966.
Verification techniques like SAT-based bounded model checking have been successfully applied to a variety of system models. Applying bounded model checking to compositional process algebras is, however, a highly non-trivial task. One challenge is that the number of system states for process algebra models is not statically known, whereas exploring the full state space is computationally expensive. This paper presents a compositional encoding of hierarchical processes as SAT problems and then applies state-of-the-art SAT solvers for bounded model checking. The encoding avoids exploring the full state space for complex systems so as to deal with state space explosion. We developed an automated analyzer which combines complementing model checking techniques (i.e., bounded model checking and explicit onthe-fly model checking) to validate system models against event-based temporal properties. The experiment results show the analyzer handles large systems.  相似文献   
967.
一种新的概念格并行构造算法   总被引:1,自引:0,他引:1  
概念格作为形式概念分析理论中的核心数据结构,在数据挖掘和知识发现、人工智能、信息检索、粗糙集[1]等领域得到了广泛的应用。概念格的构造在其应用过程中是一个主要问题。提出了一种基于闭包系统划分的概念格并行构造算法——Para_Prun算法,它将概念集合看作初始闭包系统,引入了子闭包系统的有效性判断,迭代生成相互独立的多个子闭包系统,然后在每个子闭包系统中独立生成概念,有效地提高了概念的求解速度。最后用实验证明了算法的正确性和有效性。  相似文献   
968.
稠密数据库有趣规则的快速挖掘   总被引:3,自引:0,他引:3  
目前,关联规则的挖掘算法主要用于非稠密数据,很少有挖掘稠密数据的算法,而现实世界中有许多数据是稠密的。由于现行的算法不适合稠 密数据的挖掘,本文定义了兴趣度函数,给出了挖掘稠密数据有趣关联的有效算法。该算法与以往不同的是提前过滤掉不满足约束的属性组合,因而提高了速度,同时,使发现的规则更有趣,更易理解。  相似文献   
969.
公钥基础设施PKI的设计   总被引:14,自引:1,他引:13  
介绍了公共基础设施PKI系统设计目标、PKI系统开发遇到的主要难点和采用的对应技术,并就证书处理的格式与编码、安全传输使用的SSL技术、浏览器的PKI接口结合开发经验和实例作了比较详细的分析。  相似文献   
970.
虚拟桌面系统的实现原理   总被引:1,自引:0,他引:1  
董兰芳  刘祥春  陈意云 《计算机工程》2001,27(5):144-145,158
设计和实现了一个虚拟桌面系统VDT,用于对Windows中的窗口进行管理,以方便Windows用户对窗口的使用,VDT创建了一个能够轻松操作的多个工作空间,这些工作空间将显示器扩展到一个虚拟空间中,重点介绍了这个系统的原理和实现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号