首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   24288篇
  免费   3226篇
  国内免费   2590篇
电工技术   1318篇
技术理论   5篇
综合类   3081篇
化学工业   1126篇
金属工艺   624篇
机械仪表   1276篇
建筑科学   1683篇
矿业工程   593篇
能源动力   425篇
轻工业   1244篇
水利工程   657篇
石油天然气   1562篇
武器工业   263篇
无线电   2925篇
一般工业技术   1473篇
冶金工业   426篇
原子能技术   236篇
自动化技术   11187篇
  2024年   100篇
  2023年   319篇
  2022年   593篇
  2021年   626篇
  2020年   739篇
  2019年   614篇
  2018年   643篇
  2017年   766篇
  2016年   861篇
  2015年   979篇
  2014年   1423篇
  2013年   1411篇
  2012年   1758篇
  2011年   1970篇
  2010年   1593篇
  2009年   1737篇
  2008年   1822篇
  2007年   2072篇
  2006年   1740篇
  2005年   1520篇
  2004年   1254篇
  2003年   1000篇
  2002年   813篇
  2001年   607篇
  2000年   518篇
  1999年   430篇
  1998年   343篇
  1997年   265篇
  1996年   254篇
  1995年   232篇
  1994年   220篇
  1993年   152篇
  1992年   137篇
  1991年   83篇
  1990年   75篇
  1989年   72篇
  1988年   33篇
  1987年   33篇
  1986年   23篇
  1985年   42篇
  1984年   36篇
  1983年   32篇
  1982年   26篇
  1981年   22篇
  1980年   21篇
  1979年   17篇
  1978年   13篇
  1977年   17篇
  1976年   8篇
  1975年   11篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
为了对闭合多维序列模式进行挖掘,研究了多维序列模式的基本性质,进而提出了挖掘闭合多雏序列模式的新方法.该方法集成了闭合序列模式挖掘方法和闭合项目集模式挖掘方法,通过证明该方法的正确性,指出闭合多维序列模式集合不大于多维序列模式集合,并且能够覆盖所有多维序列模式的结果集.最后分析了该方法所具备的两个明显优点,表明了在闭合多维序列模式挖掘中的可行性.  相似文献   
92.
专用计算机局域网安全性分析与设计方法讨论   总被引:2,自引:0,他引:2  
通过分析专用计算机网络的特点,运用系统工程方法,总结出普遍适用于专用局域网的安全性分析与设计模型。该模型以整体视角引入故障树分析方法,分析导致整个网络安全受损的所有因素,同时以局部视角,提出了单个网络、节点的安全性分析方法和工作程序,为全面分析网络安全薄弱环节和隐患,提出了新的思路和方法。  相似文献   
93.
简要介绍了决策树、神经网络、K近邻等五种智能方法,提出了一种将这五种智能方法相融合的故障诊断系统,并将其应用在催化裂化装置上.通过对这五种智能方法及其融合系统的性能考察表明,融合策略发挥了各方法的优点,回避了它们的缺点,提升了系统的整体性能,其召回率为100%,精确度为98%.  相似文献   
94.
提出了通过分析计算机系统的资源实体、访问者权限、安全需求和弱点等安全属性,按照不同的安全需求构造出安全故障树来直观地反映攻击者可能选取的攻击手段的安全状况评价方法;分析安全故障树,使用潜在攻击路径和系统安全失效概率从定性和定量两个方面表达计算机系统的安全状况,为系统的安全改进提供指导和建议。  相似文献   
95.
岳维广  杨猛 《包装工程》2024,(6):250-262
目的 基于用户需求视角探讨满族面具图案的优化再设计,提高图案自身的时代性与功能性,使其更受新时代用户青睐,促进满族面具图案的活态发展与传承。方法 首先,运用KANO模型对图案再设计的用户需求进行属性划分;其次,使用AHP(层次分析法)构建需求层次模型,计算各层级的权重系数及优先级排序,并结合需求属性进行设计策略分析;再次,根据设计策略,制定图案文化内涵、情绪价值以及造型特征属性的设计方案;最后,根据现存问题引入模数化方法,进行图案网格形态、特征线条、填充色彩的再设计实践及应用,以验证设计方案的可行性。结果 运用KANO模型、AHP(层次分析法)以及模数化方法集成的再设计模型,得到一套更受用户喜欢的满族面具再设计图案作品。结论 通过用户需求视角的策略分析与模数化方法的设计实践,进一步提高了满族面具图案再设计作品的用户认可度,为满族面具图案及相关传统图案的创新设计提供了思路参考。  相似文献   
96.
As group applications are becoming widespread, efficient network utilization becomes a growing concern. Multicast transmission represents a necessary lower network service for the wide diffusion of new multimedia network applications. Multicast transmission may use network resources more efficiently than multiple point-to-point messages; however, creating optimal multicast trees (Steiner Tree Problem in networks) is prohibitively expensive. This paper proposes a distributed algorithm for the heuristic solution of the Steiner Tree Problem, allowing the construction of effective distribution trees using a coordination protocol among the network nodes. Furthermore, we propose a novel distributed technique for dynamically updating the multicast tree. The approach proposed has been implemented and extensively tested both in simulation, and on experimental networks. Performance evaluation indicates that the distributed algorithm performs as well as the centralized version, providing good levels of convergence time and communication complexity.  相似文献   
97.
基于共享边的时延约束组播路由算法   总被引:1,自引:2,他引:1  
为了优化在时延约束下的组播树代价,降低算法计算复杂度,研究了时延受限的Steiner树问题.分析了最短路径启发式(MPH)算法的执行过程,以此为基础提出一个基于共享边的时延约束组播路由算法ESAMPH.该算法在构建组播路由树时能够优先采用包含有较多的最短路径经过的节点,这样后面的组播成员节点到树上的最短路径也有可能经过这些节点,由此实现边的共享,降低了组播树的代价.仿真结果表明,ESAMPH算法在代价、延迟和计算时间之间能获得较好的平衡,综合性能较好.  相似文献   
98.
目前大部分XML查询语言都使用树模式来匹配待查询的XML文档树以得到所需要的、与模式树相吻合的查询结果,此效率在很大程度上取决于XML模式树的大小,那么尽可能快速地查找并删除查询模式树中的冗余节点就变得十分重要。重点讨论DTD约束下树模式的最小化问题,将DTD兄弟约束SC拓展成扩展兄弟约束ESC,使其能够表达DTD约束中的祖先-后代关系;并指出只包含{ESC,/,//,[],*}的查询树模式的最小化问题的复杂度是指数级的,且当模式树是分支受限的时候,其最小化问题的复杂度是多项式时间的;最后给出了一个多项式时间的受限分支的模式树最小化算法。  相似文献   
99.
A fast and simple heuristic algorithm for polygonal approximation is presented. The algorithm is based on a mark and sweep technique. Results of computer implementation with various images are reported.  相似文献   
100.
随着手机等便携式智能电子设备的普及,图像已成为最重要的信息载体之一,在新闻、社交及司法等领域发挥着重要作用.在享用电子图像带来便捷性的同时,图像处理工具给不法分子通过篡改电子图像实施诈骗等犯罪活动提供了可能,识别图像来源、辨别图像真伪已成为遏制和惩罚此类犯罪活动的重要技术手段.该文讨论了神经网络在图像源识别中的应用方法...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号