首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1016篇
  免费   98篇
  国内免费   79篇
电工技术   29篇
综合类   201篇
化学工业   71篇
金属工艺   6篇
机械仪表   13篇
建筑科学   30篇
矿业工程   2篇
能源动力   6篇
轻工业   106篇
水利工程   25篇
石油天然气   7篇
武器工业   2篇
无线电   87篇
一般工业技术   60篇
冶金工业   46篇
自动化技术   502篇
  2024年   7篇
  2023年   11篇
  2022年   27篇
  2021年   64篇
  2020年   36篇
  2019年   27篇
  2018年   17篇
  2017年   21篇
  2016年   43篇
  2015年   54篇
  2014年   110篇
  2013年   76篇
  2012年   63篇
  2011年   116篇
  2010年   83篇
  2009年   114篇
  2008年   136篇
  2007年   120篇
  2006年   61篇
  2005年   4篇
  2004年   1篇
  1997年   1篇
  1986年   1篇
排序方式: 共有1193条查询结果,搜索用时 0 毫秒
11.
运用随机游走模型提出了一种基于维基百科的语义相关度的计算方法。维基百科中包含了丰富的链接结构,这些链接结构一定程度上能够反应词条之间概念上的相关性,以内容链接和外部链接关系来计算基于维基百科的语义相关度,并在WS-353数据集上进行了实验,取得了较好的准确性。  相似文献   
12.
针对"微机原理与接口技术"课程内容和特点,介绍了计算机仿真软件:EMU8086、MFS和Proteus ISIS,分别适用于汇编语言程序设计、DOS功能调用和硬件接口技术等不同知识点,并且具有操作简单、界面直观等优点。仿真软件的应用能够改善课堂教学模式,激发学生的学习兴趣,帮助学生更好地掌握理论知识,为实验和实践操作打下良好的基础。  相似文献   
13.
基于蚁群算法的离散救援问题出救点选址研究   总被引:1,自引:0,他引:1  
为解决应急物流中的出救点选址问题,建立了相应数学模型,引入蚁群算法解决问题。多数应急物流可以归为点对点的支援问题,出救点的设置应该在保证出救有效的条件下使出救点最少、救援时间最短,属于双层规划问题。双层规划问题是NP难题,可以应用蚁群算法解决。出救点选址问题在蚁群算法中可以视为蚁群的聚类,通过对信息素衰减及相邻蚂蚁的吸引作为启发因子,可以得到蚁群的聚类效果。实验结果表明,基于蚁群算法的选址问题解决方案能获得理想的选址效果,收敛速度较快。  相似文献   
14.
为了能在有限资源的无线传感器网络上进行安全的匿名通信,使用双线性函数的双线性对和异或运算提出了一种匿名安全路由协议,与目前现有的无线网络匿名通信方案相比,协议不仅能提供身份的机密性、位置隐私性和路由的匿名性,而且还满足前向和后向安全性,并且大大提高了系统的计算复杂度和带宽消耗,更适合无线传感器网络。  相似文献   
15.
Web2.0的技术和环境为电子商务提供了卓越的发展平台,本文从Web2.0的内涵及应用理念出发,深入探讨多种Web2.0技术在电子商务中的具体应用,并整合Web2.0特征及电子商务活动性质提出了基于Web2.0的电子商务应用模型。  相似文献   
16.
毕业实习既是一个教学环节,也是大学生就业之前适应社会的一个重要环节.在此期间,大学生的合法权益屡遭侵害,其中比较突出的是人身意外伤害.从维护实习生的合法权益,发挥毕业实习的就业功能出发,对实习生的人身损害赔偿问题进行深入探讨,具有重要的理论意义与实践意义.  相似文献   
17.
为中国无产阶级革命的成功锻造出合适的革命主体,一直是革命文艺的主要任务.苏区政权将农民确定为革命主体的主要造就对象,充分运用文艺的审美和快感力量,在广大苏区农民群众中开展各种政治宣传、思想灌输和文化教育等活动,加强农民的阶级意识和提高农民的阶级觉悟,这为苏区革命斗争的开展作出了重要贡献.  相似文献   
18.
针对网络平台在开发和运行中会面临的各种安全问题,从创建并运行一个安全网站的角度出发,研究了如何构建安全网站的运行环境和提供安全的系统服务的问题,提出了在网站开发过程中需要参考OWASP(The open web application security project)的主要内容,研究了各种安全检测机制.运用上述方法,可以帮助开发人员在程序开发过程中避免许多缺陷,降低程序的运行风险,在网站的开发过程中建立有效的安全机制.  相似文献   
19.
在网络隐写信息的攻击检测中,为了保护数据的隐私,需要加入大量伪装隐私对数据本质特征进行隐藏,使得被攻击后的攻击特征也被覆盖,导致特征淡化.传统的攻击检测几乎都是对固定攻击特征进行检测,无法检测隐写信息的安全.提出利用多层次加权模型的网络隐写信息传递系统攻击检测方法.搜索网络隐写信息传递中的可能攻击事件,针对搜集的攻击事件进行建模,获取信息隐藏状态下,遭受攻击的衡量标准,建立网络隐写信息传递系统攻击数据集合,得到攻击检测模型,实现网络隐写信息传递系统的攻击检测.实验结果表明,利用改进算法进行网络隐写信息传递系统的攻击检测,能够提高检测的准确性.  相似文献   
20.
机器译文自动评价是机器翻译中的一个重要任务。针对目前译文自动评价中完全忽略源语言句子信息,仅利用人工参考译文度量翻译质量的不足,该文提出了引入源语言句子信息的机器译文自动评价方法: 从机器译文与其源语言句子组成的二元组中提取描述翻译质量的质量向量,并将其与基于语境词向量的译文自动评价方法利用深度神经网络进行融合。在WMT-19译文自动评价任务数据集上的实验结果表明,该文所提出的方法能有效增强机器译文自动评价与人工评价的相关性。深入的实验分析进一步揭示了源语言句子信息在译文自动评价中发挥着重要作用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号