首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37934篇
  免费   3065篇
  国内免费   1789篇
电工技术   5086篇
技术理论   4篇
综合类   3633篇
化学工业   1492篇
金属工艺   568篇
机械仪表   1844篇
建筑科学   5647篇
矿业工程   1170篇
能源动力   978篇
轻工业   1937篇
水利工程   2055篇
石油天然气   1060篇
武器工业   1538篇
无线电   5885篇
一般工业技术   2025篇
冶金工业   632篇
原子能技术   308篇
自动化技术   6926篇
  2024年   490篇
  2023年   1605篇
  2022年   1898篇
  2021年   2142篇
  2020年   1461篇
  2019年   1426篇
  2018年   702篇
  2017年   1020篇
  2016年   1235篇
  2015年   1479篇
  2014年   2924篇
  2013年   2308篇
  2012年   2542篇
  2011年   2488篇
  2010年   2266篇
  2009年   2347篇
  2008年   2669篇
  2007年   2003篇
  2006年   1724篇
  2005年   1569篇
  2004年   1307篇
  2003年   1102篇
  2002年   834篇
  2001年   612篇
  2000年   503篇
  1999年   407篇
  1998年   370篇
  1997年   319篇
  1996年   240篇
  1995年   230篇
  1994年   181篇
  1993年   101篇
  1992年   87篇
  1991年   67篇
  1990年   55篇
  1989年   59篇
  1988年   10篇
  1987年   1篇
  1986年   3篇
  1985年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
数据挖掘(DataMining,简称DM),又称数据库中的知识发现(Knowledge Discovery in Database,简称:KDD),是指从大型数据库或数据仓库中提取隐含的、未知的、特殊的及有潜在应用价值的信息或模式.本文在了解数据挖掘的定义和市场前景的基础上,结合当今企业对数据挖掘技术的重视和数据挖掘技术对企业发展带来的巨大效益的现状,从众多发面提出和分析了数据挖掘技术在发展和应用过程中面临的主要问题.  相似文献   
72.
对文本特征选择的传统方法进行了深入分析并对各自的优缺点进行了详细的对比;其次,通过利用遗传算法自身的寻优特点,把它与传统特征选择方法相结合,并得出了算法。最后,在对各自算法进行了分析,表明了在性能上有了明显的提高。  相似文献   
73.
焦点     
《网络与信息》2009,(8):4-5
欧盟加紧评估谷歌图书协议版权影响 近日,据国外媒体报道,欧盟加紧了对谷歌图书扫描项目的评估,意在分析这一项目可能会对欧盟27国的作者和出版商的版权造成怎样影响。  相似文献   
74.
孙波  陈刚  张炳义  王尔智 《控制与决策》2008,23(12):1353-1358
依据系统对模拟量实时控制的要求,提出了基于控制微元的统计自适应增量控制方法,给出了量化控制状态统计图的获取方法,分别找出了扩展控制微元的统计稳定系数、平均统计状态偏差、统计趋势、统计超调、尾偏差等参数与调节增量之问的关系,确定了统计控制策略及其最优化条件,给出了统计预测自适应记忆增量控制器的设计方案.该方法易于微处理器编程,运算速度快,可高效率实现对模拟量的精确控制.  相似文献   
75.
入侵容忍系统的安全性量化方法分析   总被引:1,自引:0,他引:1  
入侵容忍系统的安全性量化评估技术目前已取得了初步研究成果。本文首先简要阐述该技术的进展情况,然后从构建安全模型和分析攻击行为两大方面,横向比较了目前国内外在该领域的研究成果,并进行总结和分析,提出了一些未来的研究设想。  相似文献   
76.
●新时代、新课改、新难题从20世纪到21世纪,信息技术课程遭遇时代的变迁及网络信息大浪的冲击,又恰逢新课程改革之风吹遍神州大地,这些都给信息技术课堂教学评估造成了影响,也带来了新背景下的"新难题".  相似文献   
77.
基本风险分析技术能帮助您从整个电力行业分布的角度了解工业控制系统和SCADA(数据采集与监控)系统中的网络威胁。这一步骤将帮助您规划一个防御性的策略。2006年8月19号,Brown' s Ferry核电站因为过程控制网络流量过大而堵塞,导致了再循环泵的损坏。操作员按照操作手册要求将其关闭,并将系统调整到安全状态。一份后续的美国核管理委员会(NRC)报告确定其根源为未确定来源的车间计算机网络通信量过大。由此采取了运  相似文献   
78.
管理大师德鲁克曾经说过:“无法度量就无法管理。”他强调了评估对企业管理的意义;同样,信息化管理也离不开评估。  相似文献   
79.
《互联网周刊》2008,(6):54-54
企业的安全问题与企业整体的IT架构类似,是一个长期存在并且需要长远规划、实施的问题。安全实际上是一个动态的过程,一般可以分为评估、防护、检测、响应依次实施的四个步骤。而响应后期的工作更多的可以把它看作是一种再评估、再防护的过程,这样,整个安全过程就成为一种动态的,循环的,不断优化的一个过程。  相似文献   
80.
本文将人工免疫原理应用到网络安全态势评估的研究中.通过对入侵检测模型中有关自体、非自体、抗原的形式化描述,建立了抗体细胞的演化机制、动态免疫记忆、免疫监视等免疫机制.依据人体免疫系统抗体浓度的变化与病原体入侵强度的对应关系,建立了网络安全态势实时定量计算模型.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号