首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6577篇
  免费   783篇
  国内免费   944篇
电工技术   416篇
综合类   1152篇
化学工业   81篇
金属工艺   48篇
机械仪表   417篇
建筑科学   113篇
矿业工程   46篇
能源动力   60篇
轻工业   125篇
水利工程   72篇
石油天然气   80篇
武器工业   58篇
无线电   970篇
一般工业技术   311篇
冶金工业   45篇
原子能技术   22篇
自动化技术   4288篇
  2024年   91篇
  2023年   214篇
  2022年   281篇
  2021年   251篇
  2020年   216篇
  2019年   222篇
  2018年   133篇
  2017年   178篇
  2016年   196篇
  2015年   246篇
  2014年   379篇
  2013年   344篇
  2012年   467篇
  2011年   498篇
  2010年   442篇
  2009年   515篇
  2008年   530篇
  2007年   470篇
  2006年   411篇
  2005年   368篇
  2004年   397篇
  2003年   283篇
  2002年   221篇
  2001年   202篇
  2000年   161篇
  1999年   126篇
  1998年   85篇
  1997年   88篇
  1996年   59篇
  1995年   52篇
  1994年   31篇
  1993年   32篇
  1992年   29篇
  1991年   49篇
  1990年   12篇
  1989年   16篇
  1988年   5篇
  1987年   1篇
  1986年   1篇
  1982年   1篇
  1959年   1篇
排序方式: 共有8304条查询结果,搜索用时 31 毫秒
1.
在分析单一MU(Most Uncertainty)采样缺陷的基础上,提出一种"全局最优搜寻"方法 GOS(Global Optimal Search),并结合MU共同完成查询选择。GOS+MU方法中,GOS着眼全局寻找目标,在应用环境能提供的训练样本数量有限、分类器受训不充分时,该方法选择的对象学习价值高,能快速推进分类器学习进程;MU则能够在GOS采样失效情形下,利用分类器当前训练成果,选择查询不确定性最强的样本补充训练集。通过对网络商品的用户评论进行分类仿真,并比较其他采样学习方法的效果,证明了GOS+MU方法在压缩学习成本、提高训练效率方面的有效性。  相似文献   
2.
刘风 《计算机应用》2019,39(5):1534-1539
现有毒品滥用流行病模型假设吸毒者康复后对毒品拥有永久"免疫"力,而忽视了其再次成为毒品易感者的可能性。针对这一问题,通过考虑社区治疗和隔离治疗两种措施,分析了毒品滥用人群的演化过程,提出了基于暂时"免疫"力的毒品滥用流行病模型,并计算了模型的基本再生数,讨论了模型平衡点的存在性和稳定性。当基本再生数小于1时,模型存在一个局部渐进稳定的无毒平衡点;当基本再生数大于1时,模型存在唯一的地方病平衡点,并利用几何方法证明了地方病平衡点的全局稳定性;当基本再生数等于1时,如果满足一定条件,模型出现后向分支现象。数值模拟验证了上述所有结果。研究结果表明提高隔离治疗率、改善社区治疗效果和降低接触传染率可以有效抑制毒品滥用的流行。  相似文献   
3.
移动机器人路径规划方法研究   总被引:3,自引:0,他引:3  
董宇欣 《信息技术》2006,30(6):108-111
移动机器人技术研究中的一个重要领域是路径规划技术,它分为基于模型的环境已知的全局路径规划和基于传感器的环境未知的局部路径规划。综述了移动机器人路径规划技术的发展现状指出了各种方法的优点与不足,最后对移动机器人路径规划技术的发展趋势进行了展望。  相似文献   
4.
提出了在碱性抛光液中铝薄膜化学机械抛光的机理模型,对抛光液的pH值、磨料、氧化剂浓度对过程参数的影响做了一些试验分析。试验结果表面粗糙度的铝薄膜所需的最优化CMP过程参数:硅溶胶粒径为15~20nm,pH值为10.8~11.2,氧化剂浓度为2.5%~3%。  相似文献   
5.
《程序员》2004,(9):16-21
作为一个IT人,我的生活与电脑是分不开的,目前,我几乎所有的工作都是在电脑上完成的。随着时间的推移,我已把一个80G的硬盘给塞得满满的,查找特定的信息(通常存在文件中)就成了大问题。  相似文献   
6.
冯家宁 《电脑》1994,(7):23-26
6.11.权限检查 RFS有几层安全层,它与熟悉的UNIX相对应。安全主要是为了保护资源即文件,它包括标准UNIX文件的rwx保护及进入/usr/group/other的范围。显然会有某些改变,因为/usr/group/other的用户标识号和组标识号都在另一节点上。新的改变在于每一节点的管理员都可指定用户标识号和组标识号与作为服务器的节点的用户标识号和组标识号的对应方式,如此确定远程安装的资源的使用权限。这种对应也在相反方向上完成以使远程用户看到权限的数字。这种对应是非常简单的,每一个远程用户对应一  相似文献   
7.
8.
在Encounter中实现网格+局部树的时钟设计流程   总被引:1,自引:0,他引:1  
本文提出了一种新的方法,可以在Encounter中实现全局网格加局部树(MLT)流程。通过在时钟设计流程中利用CTS和时钟网格的优势,可以确保MLT具有更小的偏差,并进一步优化网格结构以降低功耗。在全局网格结构中,MLT可以提供真实的负载累加值,而不是估计值。这一流程还有一个特性就是可以为多电源电压(MSV)时钟设计提供基本的支持。  相似文献   
9.
尽管绝对安全的密码是不存在的,但是相对安全的密码还是可以实现。WinXP中通过本地安全设置就可以使我们的密码更经得起考验。  相似文献   
10.
Cluster已发展成为普遍用于高性能计算的一种体系结构,对于大规模并行计算,I/O仍是要解决的“瓶颈”问题。多种用于Cluster系统的并行文件系统将节点上的存储设备统一调度、管理,形成分布式磁盘阵列,以提供大容量、高性能存储系统,满足日益高涨的存储需求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号