首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   108084篇
  免费   14838篇
  国内免费   11835篇
电工技术   12480篇
技术理论   3篇
综合类   13507篇
化学工业   1472篇
金属工艺   1789篇
机械仪表   8528篇
建筑科学   2009篇
矿业工程   1709篇
能源动力   1857篇
轻工业   1401篇
水利工程   1867篇
石油天然气   1103篇
武器工业   1733篇
无线电   23483篇
一般工业技术   4643篇
冶金工业   721篇
原子能技术   376篇
自动化技术   56076篇
  2024年   1816篇
  2023年   5325篇
  2022年   5841篇
  2021年   6668篇
  2020年   4943篇
  2019年   5260篇
  2018年   2950篇
  2017年   3800篇
  2016年   4070篇
  2015年   4790篇
  2014年   7161篇
  2013年   6214篇
  2012年   7155篇
  2011年   7254篇
  2010年   7124篇
  2009年   7618篇
  2008年   8347篇
  2007年   7248篇
  2006年   5230篇
  2005年   4509篇
  2004年   3828篇
  2003年   3623篇
  2002年   2678篇
  2001年   2158篇
  2000年   1655篇
  1999年   1322篇
  1998年   1084篇
  1997年   914篇
  1996年   798篇
  1995年   608篇
  1994年   590篇
  1993年   424篇
  1992年   463篇
  1991年   410篇
  1990年   396篇
  1989年   369篇
  1988年   50篇
  1987年   20篇
  1986年   16篇
  1985年   7篇
  1984年   6篇
  1983年   3篇
  1982年   1篇
  1979年   3篇
  1959年   4篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
介绍了蚁群算法的基本原理、设计思路和在求解旅行商问题中的具体应用,并给出了完整的代码实现,对于读者学习和应用蚁群算法有很好的借鉴作用。  相似文献   
62.
在网络安全管理中入侵检测技术是防止黑客入侵网络的有效方法之一,其通过对入侵事件的识别,当发现异常数据时及时报警并采取相应的措施阻隔非法数据入侵。在网络入侵检测中,数据挖掘技术对于检测的能力尤为重要,因此对数据挖掘技术和入侵检测技术进行研究,设计基于数据挖掘的网络入侵检测系统,并将聚类分析算法、Apriori算法引入入侵检测,提出算法的优化,提高入侵检测率和降低误报率。  相似文献   
63.
通过分析直接插入排序、希尔排序、冒泡排序、快速排序、简单选择排序、堆排序、归并排序等常用的内部排序算法的思想,统计各种算法的时间、空间复杂性、比较次数、移动次数以及稳定性,以期能够掌握这些算法及其特点,在实际应用中能够结合具体问题设计出正确而高效率的数据排序程序。  相似文献   
64.
国内部分高校绩效考核信息系统,存在KPI体系的设置合理性及数据挖掘分析的有效性的障碍。为此在充分挖掘、分析系统内KPI数据特点的基础上,采用多重滤波算法对KPI数据进行预处理,基于支持向量机的算法设计,提出了高校组织绩效KPI预测模型。  相似文献   
65.
以计算机应用技术在区域范围内的推广与应用为研究主题,较为详细地研究了区域特性、计算机应用技术的区域制约性,以及解决瓶颈制约问题的对策与方法,力图在深入研究的基础上,促进区域内计算机科学与技术的推广与应用工作。  相似文献   
66.
●野外生存赛项概述野外生存自2012年开始成为NOC活动赛项,参加人数逐年增加。2014年参加人数更是达到了180人,占参加决赛学生人数的五分之一。其算法难度更是对参赛学生的极大考验,不但要求学生在两个小时内完成机器人搭建、程序编写、完成仿真任务,更是要求师生发挥集体智慧在赛前做好各种应变。每次正式比赛中会存在一些变化的元素,但变化只有进入赛场才被告知,这使得整个比赛充满着不确定性,学生的实力可以充分得到验证:  相似文献   
67.
李培丰 《福建电脑》2014,30(6):81-82
随着计算机的高速发展,计算机信息安全面临越来越严峻的挑战,特别是网页信息,在没有安全控制的基础上,很有可能被"黑客"攻击,本文从三方面来探讨基于"控制字符"网页信息隐藏技术。  相似文献   
68.
在矢量量化的码书设计过程中,针对传统的LBG算法对初始码书选取的依赖性及易陷入局部最优的缺陷,提出基于免疫猫群优化算法的矢量量化码书设计.将整个种群分为搜索组和跟踪组,运用克隆扩增算子在搜寻组中进行局部搜索,根据适应度值大小调节变异个体数目,保持解的多样性.运用动态疫苗提取与接种算子使跟踪组个体基因与疫苗进行交叉变异,向最优解靠拢,防止无监督交叉变异可能引起的退化现象.通过浓度平衡算子和选择算子更新子代种群,防止种群"早熟".将训练出全局最优码书输入到HMM模型进行训练和识别,实验结果表明,基于免疫猫群优化算法的矢量量化码书设计不依赖于初始码书选取,鲁棒性强且降低语音识别误差率.  相似文献   
69.
目的:本文介绍了PLC在洗煤厂的介质密度控制中的应用,针对介质密度变化规律性不强,大滞后等特点作出调整。方法:采用VB编程语言结合专家算法的方针,提出了一个解决方案,提高了控制密度精度。结果:使物料浓度配比更加合理,趋势变化更容易让现场人员接受。结论:提高了产煤精度及生产效率,节约了能源的同时为洗煤厂创造更大的经济回报。  相似文献   
70.
本文通过对数据挖掘技术的研究,采用关联规则法对学生答题数据进行分析,并在关联规则使用中采用改进型的Apriori算法进行运算,构建高频集,并对于高分学生和低分学生的试卷进行了加权处理,使得高频集中的试题在知识点和难度上的关联更加突出,便于在自动组卷时更科学地评价试卷.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号