首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   52272篇
  免费   8510篇
  国内免费   5301篇
电工技术   4716篇
技术理论   2篇
综合类   4787篇
化学工业   2322篇
金属工艺   1499篇
机械仪表   4226篇
建筑科学   1976篇
矿业工程   983篇
能源动力   479篇
轻工业   4438篇
水利工程   419篇
石油天然气   1120篇
武器工业   799篇
无线电   11302篇
一般工业技术   3492篇
冶金工业   1015篇
原子能技术   476篇
自动化技术   22032篇
  2024年   543篇
  2023年   1498篇
  2022年   2488篇
  2021年   2694篇
  2020年   2588篇
  2019年   1994篇
  2018年   1722篇
  2017年   2250篇
  2016年   2357篇
  2015年   2685篇
  2014年   4173篇
  2013年   3567篇
  2012年   4385篇
  2011年   4577篇
  2010年   3451篇
  2009年   3390篇
  2008年   3430篇
  2007年   3762篇
  2006年   3070篇
  2005年   2555篇
  2004年   1914篇
  2003年   1553篇
  2002年   1186篇
  2001年   858篇
  2000年   680篇
  1999年   520篇
  1998年   452篇
  1997年   321篇
  1996年   299篇
  1995年   207篇
  1994年   157篇
  1993年   125篇
  1992年   121篇
  1991年   95篇
  1990年   79篇
  1989年   45篇
  1988年   52篇
  1987年   25篇
  1986年   32篇
  1985年   27篇
  1984年   28篇
  1983年   24篇
  1982年   17篇
  1981年   20篇
  1980年   17篇
  1979年   7篇
  1978年   6篇
  1976年   4篇
  1975年   4篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
三维图像中边界曲面的抽取与半透明可视化   总被引:2,自引:0,他引:2  
吴慎知 《计算机工程》2009,35(21):203-205
已有算法在重构及可视化梯度值从高到低变化且包含弱边界的边界曲面时无法分辨弱边界与噪声碎片。针对上述问题,提出边界曲面半透明显示方法。采用半透明显示技术显示边界曲面及附着在其上的小碎片,利用人的智能及知识在观察可视化结果时对小碎片及弱边界进行有效的区分。结果证明,该方法有助于正确理解及完整显示三维图像中梯度值从高到低变化的边界曲面,为进一步的交互式操作去除小碎片提供依据。  相似文献   
102.
赵峰  秦锋 《计算机工程》2009,35(19):78-80
研究基于单元的孤立点检测算法,给出数据空间的单元格划分及数据对象分配算法。针对该算法中阈值M设置的不足,对算法进行改进并应用于纳税行为的分析。与其他孤立点检测算法对比的结果表明,该算法不仅能有效挖掘纳税行为中的孤立点,还能确定孤立点的位置,有利于对纳税行为的分析。  相似文献   
103.
基于约简SVM的网络入侵检测模型   总被引:2,自引:1,他引:1       下载免费PDF全文
曾志强  高济  朱顺痣 《计算机工程》2009,35(17):132-134
支持向量的数量越大,基于SVM的网络入侵检测系统速度越慢。针对该问题提出一种新的SVM约简方法,在特征空间中对支持向量进行聚类,寻找聚类质心在输入空间中的原像,将其作为约简向量,以实现支持向量削减目的。实验结果证明,该方法能提高SVM入侵检测引擎的速度,增强入侵检测系统的实时响应能力。  相似文献   
104.
105.
Small scale-incidents such as car crashes or fires occur with high frequency and in sum involve more people and consume more money than large and infrequent incidents. Therefore, the support of small-scale incident management is of high importance.Microblogs are an important source of information to support incident management as important situational information is shared, both by citizens and official sources. While microblogs are already used to address large-scale incidents detecting small-scale incident-related information was not satisfyingly possible so far.In this paper we investigate small-scale incident reporting behavior with microblogs. Based on our findings, we present an easily extensible rapid prototyping framework for information extraction of incident-related tweets. The framework enables the precise identification and extraction of information relevant for emergency management. We evaluate the rapid prototyping capabilities and usefulness of the framework by implementing the multi-label classification of tweets related to small-scale incidents. An evaluation shows that our approach is applicable for detecting multiple labels with an match rate of 84.35%.  相似文献   
106.
为了减少直线结构Sagnac分布式光纤传感系统的定位误差,提出一种多级零频点的优化方法,通过分析直线结构Sagnac分布式光纤传感定位原理,确定固定的采样速率下离散化是造成定位误差大的原因.并分析得出振动信号频域曲线会周期出现多个零频点,进而对振动定位的多级零频点优化方法进行了理论推导,阐明高倍零频点下的定位误差会有效减小.通过实验验证表明,在总长为11.769 km的传感光纤上,优化后的定位方法在不改变采样速率下可保证定位误差提升到±20 m范围内,可以基本满足系统对外界振动信号进行精确定位的要求.  相似文献   
107.
在目标检测与提取中,传统的蛇模型和基于活动轮廓的局部区域检测方法受到初始条件或者自身的收敛性约束的影响,不仅时间花费多,而且不具备鲁棒性。本文提出一种基于C V模型的变分水平集的目标检测与提取方法,通过大量实验验证,在花费时间和鲁棒性上得到了显著的改善。  相似文献   
108.
基于灰色关联分析法的软件缺陷类型预测   总被引:1,自引:0,他引:1  
灰色关联分析法是一种描述元素之间影响程度的分析法,适合于小项目数据集。小项目数据集制约着传统的软件缺陷类型的预测方法,使得预测的结果往往不够准确和可靠。因此在灰色关联分析法的基础上提出了特征子集选择、异常工程检测以及软件缺陷类型预测3种方法。通过实验的分析对比,验证了在灰色关联分析法的基础上,提出的软件缺陷类型预测方法的准确性和可靠性。  相似文献   
109.
Active worms have posed a major security threat to the Internet and many research efforts have focused on them. However, defending against them remains challenging due to their continuous evolution. In this paper, we study a new class of defense-oriented evolved worms, the Varying Scan Rate worm (the VSR worm in short). In order to circumvent detection by existing worm detection schemes, the VSR worm deliberately varies its scan rate according to these schemes’ weaknesses. To counteract the VSR worm, we design a new worm-detection scheme, the attack-target Distribution Entropy-based Dynamic detection scheme (DED detection for short). DED detection utilizes the attack-target distribution and robust statistical feature in conjunction with dynamic decision adaptation to distinguish worm-scan traffic from non-worm-scan traffic. We present a comparatively complete space of detection schemes and conduct extensive performance evaluations on the DED detection scheme compared with other schemes, using real-world Internet traces as background scan traffic. Our data clearly demonstrate the effectiveness of the DED detection scheme in detecting both the VSR worm and the traditional worm.  相似文献   
110.
Test set size in terms of the number of test cases is an important consideration when testing software systems. Using too few test cases might result in poor fault detection and using too many might be very expensive and suffer from redundancy. We define the failure rate of a program as the fraction of test cases in an available test pool that result in execution failure on that program. This paper investigates the relationship between failure rates and the number of test cases required to detect the faults. Our experiments based on 11 sets of C programs suggest that an accurate estimation of failure rates of potential fault(s) in a program can provide a reliable estimate of adequate test set size with respect to fault detection and should therefore be one of the factors kept in mind during test set construction. Furthermore, the model proposed herein is fairly robust to incorrect estimations in failure rates and can still provide good predictive quality. Experiments are also performed to observe the relationship between multiple faults present in the same program using the concept of a failure rate. When predicting the effectiveness against a program with multiple faults, results indicate that not knowing the number of faults in the program is not a significant concern, as the predictive quality is typically not affected adversely.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号