首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3923篇
  免费   293篇
  国内免费   170篇
工业技术   4386篇
  2024年   33篇
  2023年   121篇
  2022年   120篇
  2021年   98篇
  2020年   100篇
  2019年   137篇
  2018年   154篇
  2017年   69篇
  2016年   89篇
  2015年   99篇
  2014年   221篇
  2013年   197篇
  2012年   233篇
  2011年   201篇
  2010年   170篇
  2009年   187篇
  2008年   195篇
  2007年   215篇
  2006年   186篇
  2005年   146篇
  2004年   136篇
  2003年   134篇
  2002年   118篇
  2001年   100篇
  2000年   90篇
  1999年   83篇
  1998年   78篇
  1997年   49篇
  1996年   69篇
  1995年   57篇
  1994年   44篇
  1993年   42篇
  1992年   98篇
  1991年   53篇
  1990年   42篇
  1989年   32篇
  1988年   24篇
  1987年   32篇
  1986年   30篇
  1985年   18篇
  1984年   16篇
  1983年   17篇
  1982年   14篇
  1981年   15篇
  1980年   10篇
  1979年   7篇
  1978年   3篇
  1977年   1篇
  1966年   1篇
  1965年   2篇
排序方式: 共有4386条查询结果,搜索用时 203 毫秒
91.
长期以来,信息技术在小学科学教学中的运用效果很不理想,教师常把多媒体作为"机灌"的工具,课堂也因此而变得呆板。而交互式电子白板既整合了现代多媒体教学的优势,又保持了传统的普通黑板的优点,其强大的交互功能对沿袭已久的"计算机+投影"的二位一体的小学科学课堂  相似文献   
92.
非线性形变在指纹图像中非常普遍,严重时会导致指纹识别系统的识别性能显著降低,是指纹图像识别领域重要的研究课题之一.尤其对基于细节点的指纹匹配方法而言,由于相当一部分细节点的位置和方向都在非线性形变的作用下发生了改变,从而导致算法匹配准确率下降.在对非线性形变图像反复观察和实验的基础上,发现了细节点偏离的一些有用的规律,并用于细节点的位置和方向调整.提出了一种基于多参考细节点对齐修正指纹图像中部分细节点的方法,首先获取一组匹配细节点对作为基准点对,然后再以此为基础对邻域其他细节点进行修正,在FVC2004 DB2数据集上进行了一系列实验,实验结果表明该算法能够明显改善匹配性能.  相似文献   
93.
当前XML加密普遍采用对称算法和非对称算法组合的二次加密方式,并且密钥交换依赖传统PKI体制,存在加/解密过程复杂等缺陷。通过对XML加密规范和IBE体制以及双线性映射算法的研究,提出采用IBE密钥机制和双线性映射算法实现XML加密的数据安全交换方案,对相应的XML数据交换过程和XML加密文件结构进行了设计,对该方式的XML加密关键环节实现方式做了具体阐述。作为一种新型XML加密方案,在保证数据安全交换的同时,简化了XML加密过程,并克服了传统PKI的缺陷。  相似文献   
94.
心肺复苏模拟人控制系统的设计   总被引:1,自引:0,他引:1  
心肺复苏(CPR)动作的规范与否是影响现场抢救率的关键;采用生动逼真的模拟人进行教学,能够更有效地学习和掌握CPR技术.按照CPR新标准,以AT89S52单片机为核心,开发出一种具有信号检测、语音提示、数据显示、波形显示、打印输出等功能的CPR模拟人控制系统.实际应用表明:CPR模拟人控制系统操作灵活,运行可靠,携带方便,成本低廉,并能有效地提高参加培训人员的CPR的技能,具有较好的推广价值.  相似文献   
95.
叶澜教授提出让课堂焕发出生命活力,从生命的视角来探讨了课堂教学活动。中国科学院院士、华中科技大学教授杨叔子的论文《绿色教育:科学教育与人文教育的交融》(见《基础教育》2004年第1期)揭示了绿色教育的精髓  相似文献   
96.
刘华  漆清明 《福建电脑》2010,26(2):50-50,72
分析3G时代的移动互联网应用模式。  相似文献   
97.
证券投资是一种高风险、高收益的理财方式,而对市场运行趋势的良好把握有助于投资者回避风险、把握机会。提出基于多条移动平均线斜率组合和支持向量机算法,判断当前市场运行趋势,从而采取相应的投资策略。模拟实验证明,该方法取得了良好的效果。  相似文献   
98.
殷晓波  罗恩 《计算机科学》2016,43(4):231-234
在大规模图数据的分布式处理中,往往需要将图数据进行划分并放置在不同的节点上。如果数据划分得不均衡,那么部分节点可能会成为分布式系统的瓶颈。为了提高图数据划分的均衡性,并且有效地应对图数据的快速更新,提出了一种松弛的优化均衡流式图划分算法。首先,定义了一种同时包含划分内部代价和划分之间的割的代价的目标函数作为图划分的整体框架。然后,在图划分框架的基础上通过最大化和最小化两种优化函数分析了均衡图划分问题,并给出了二者之间的关系。最后,针对流式图数据,提出一种贪婪的图最优k划分算法。该划分算法以最大化优化函数为基础,通过最大化顶点放置产生的目标函数增加值进行节点划分块的选取。实验表明,提出的图划分算法与相关算法相比,不仅均衡性好,而且通信开销小,在基于该算法进行图划分时上层应用的计算性能得到了明显的提高。  相似文献   
99.
神经网络机器翻译是最近几年提出的机器翻译方法,在多数语言对上逐渐超过了统计机器翻译方法,成为当前机器翻译研究前沿热点。该文在藏汉语对上进行了基于注意力的神经网络机器翻译的实验,并采用迁移学习方法缓解藏汉平行语料数量不足问题。实验结果显示,该文提出的迁移学习方法简单有效,相比短语统计机器翻译方法,提高了三个BLEU值。从译文分析中可以看出藏汉神经网络机器翻译的译文比较流畅,远距离调序能力较强,同时也存在过度翻译、翻译不充分、翻译忠实度较低等神经网络机器翻译的共同不足之处。  相似文献   
100.
刘强  殷建平  蔡志平  程杰仁 《软件学报》2011,22(6):1398-1412
网络漏洞分析是提高网络安全性的重要基础之一.以主机为中心的漏洞分析方法可在多项式时间内生成攻击图,但是没有考虑网络链路本身存在的不确定性.提出了一种基于不确定图的网络漏洞分析方法,采用链路不确定度以准确地描述网络链路状态,使得求解最佳利用链成为可能.在此基础上,提出了一种时间复杂度为O(n4)的不确定攻击图生成算法;基于不确定攻击图提出了一种时间复杂度为O(n3)的最佳利用链生成启发式算法.实验结果表明,该方法能在可接受的时间内生成不确定攻击图,找到一条攻击效益最佳的漏洞利用链.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号