首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5817篇
  免费   431篇
  国内免费   267篇
电工技术   451篇
综合类   456篇
化学工业   786篇
金属工艺   306篇
机械仪表   450篇
建筑科学   495篇
矿业工程   131篇
能源动力   81篇
轻工业   852篇
水利工程   212篇
石油天然气   307篇
武器工业   75篇
无线电   533篇
一般工业技术   403篇
冶金工业   167篇
原子能技术   40篇
自动化技术   770篇
  2024年   84篇
  2023年   259篇
  2022年   273篇
  2021年   275篇
  2020年   233篇
  2019年   292篇
  2018年   311篇
  2017年   146篇
  2016年   193篇
  2015年   204篇
  2014年   437篇
  2013年   360篇
  2012年   343篇
  2011年   436篇
  2010年   416篇
  2009年   479篇
  2008年   310篇
  2007年   288篇
  2006年   245篇
  2005年   212篇
  2004年   152篇
  2003年   104篇
  2002年   83篇
  2001年   64篇
  2000年   46篇
  1999年   32篇
  1998年   14篇
  1997年   22篇
  1996年   19篇
  1995年   20篇
  1994年   22篇
  1993年   18篇
  1992年   18篇
  1991年   11篇
  1990年   16篇
  1989年   13篇
  1988年   6篇
  1987年   8篇
  1986年   3篇
  1985年   8篇
  1984年   5篇
  1983年   7篇
  1982年   5篇
  1981年   5篇
  1980年   2篇
  1979年   2篇
  1978年   3篇
  1976年   2篇
  1958年   2篇
  1952年   1篇
排序方式: 共有6515条查询结果,搜索用时 15 毫秒
111.
脑卒中信息管理系统权限控制的设计与实现   总被引:1,自引:0,他引:1       下载免费PDF全文
随着医疗信息技术和互联网的飞速发展,医疗信息资源的安全越来越备受关注,权限管理为解决信息系统安全性问题提供了重要保障,为防止非法获得或破坏信息起着重要的作用;脑卒中信息管理系统存放大量脑卒中患者的治疗信息,为医生发现其潜在的疾病提供依据;针对脑卒中信息管理系统复杂的权限控制需求,提出了一种权限控制方法,采用SpringMVC+Hibernate后台框架,Bootstrap前台框架技术,以及B/S结构软件设计中的精粒度权限管理思路,实现了脑卒中软件系统中的权限管理;同时将权限控制设计为一套与业务无关的权限管理组件,该组件不需要做代码级的更改可以轻松的移植到其它Web系统中;结果表明,系统能够满足权限控制需求,具有良好的可操作性、灵活性和移植性。  相似文献   
112.
屈媛媛  洪玫  孙琳 《计算机科学》2017,44(Z11):542-546, 551
多核系统中,分布式DTM策略因其良好的可扩展性得到了广泛应用。在 部署分布式DTM策略前,必须验证其可靠性。为了克服传统分析方法的局限,模型检测技术被应用于分布式DTM策略的分析中。提出使用统计模型检测技术来验证多核系统中分布式DTM策略(以TAPE策略为例)的方案。使用UPPAAL SMC对TAPE策略的验证证明了TAPE策略的安全性、有效性、活性以及稳定性,从而验证DTM策略方案的可靠性。  相似文献   
113.
现有音乐推荐系统在大规模隐式反馈场景下存在推荐困难的问题,提出大规模隐式反馈的词向量音乐推荐模型(Word-Embedding Based Implicit Music Recommender).本模型借鉴了自然语言处理领域的Word2Vec技术,通过学习用户音乐收藏播放记录里的歌曲共现信息,获得用户、音乐在分布式空间的低维、紧致的向量表示,从而得到用户、音乐之间的相似度进行推荐,并且在理论上论述了Word2Vec技术应用在推荐系统上的正确性.该模型在保证准确率和召回率几乎不变的同时,收敛速度快,占用内存小,试验结果表明该模型有效的解决了大规模隐性反馈场景下音乐推荐困难的问题.  相似文献   
114.
针对《编译原理》课程教学中存在的主要问题,分析该课程教学的特点,提出交互式教学的主要思路和实施方案。交互式教学的目的是培养学生主动思维、团队合作精神,激发学生的学习的兴趣,提高学生的编程能力,使学生真正掌握课程的精髓。  相似文献   
115.
在研究和分析传统方差法和最大类间方差法的基础上,提出了一种传统方差法和最大类间方差法相结合的分块处理分割算法。该算法首先求出整个指纹图像的方差,然后计算每一子块的方差。若方差小于整个图像的方差则用方差法对图像进行分割,否则用最大类间方差法进行分割。最后再对图像进行平滑处理。实验结果表明,相对于传统分割方法,该方法无需根据经验选取阈值,能较准确地分割出前景和背景,抗噪能力强,对高对比度和低对比度的图像均具有很好的分割效果。  相似文献   
116.
6月,是一个简单的时间概念,却因为高考的存在而诠释着每一个莘莘学子心中难以磨灭的挣扎。这道分水岭分隔的不仅仅是未来之路,更是人生之路。同样青春明媚的少年,同样蓄势待发的起点,却因为一场考试,走向不同的命运。  相似文献   
117.
Ad Hoc网络是一种无固定基础设施的新型网络,网络节点不断移动,网络拓扑不断变化。由于其固有的脆弱性使得它极易受到各种攻击,Ad Hoc网络的安全问题给入侵检测技术带来更多的挑战。本文介绍了入侵检测技术及其分类,总结并分析了现有的适于Ad Hoc网络的各种入侵检测技术的优缺点.为今后研究开展研究奠定了理论基础。  相似文献   
118.
媛媛 《数码世界》2008,7(6):45-45
“艳照门”事件令香港娱乐圈满城风雨,虽然几个月过去了,其余威依旧让人感觉得到。抛开其中的社会现象不谈,从技术层面上来看,这次“艳照门”也暴露出了电脑数据的安全问题。以至于有电脑安全专家感叹:“这是硬盘数据不设防引发的一场血案!”如何避免自己电脑上的隐私被“偷窥”,相信是近段时间很多商业乃至个人用户最为关心的问题。  相似文献   
119.
随着社会化的发展,对各项环境指标的要求,教育环境的优化也成为了当前比较重要的值得重视的一个方面,这也是一个教育和教育环境相结合的整合形态,是一个值得深入研究的问题。本文从作者对本校大门以及校园周边环境的设计分析得出高校教育环境是需要一个特色化的建设过程的,这个特色化不仅包括人文环境的特色化,更重要的是人文环境要和校园实际规划环境相完美结合,才能创造出更加利于师生学习的优化环境。  相似文献   
120.
针对化工生产过程中强非线性对象的动态建模问题,本文提出了具有代表性的连续搅拌反应釜的非机理模糊建模方法。从系统的输入输出数据出发,根据辨识精度将系统空间划分为个子空间,然后由隶属函数将子空间模型联接成全局模型来表征系统的整体非线性特性。仿真结果表明,该模型输出能够很好地跟踪系统的参考输出,效果明显。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号