首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1170篇
  免费   91篇
  国内免费   81篇
电工技术   75篇
综合类   79篇
化学工业   184篇
金属工艺   29篇
机械仪表   80篇
建筑科学   113篇
矿业工程   60篇
能源动力   33篇
轻工业   68篇
水利工程   30篇
石油天然气   80篇
武器工业   8篇
无线电   106篇
一般工业技术   110篇
冶金工业   35篇
原子能技术   15篇
自动化技术   237篇
  2024年   7篇
  2023年   28篇
  2022年   33篇
  2021年   26篇
  2020年   30篇
  2019年   47篇
  2018年   37篇
  2017年   24篇
  2016年   23篇
  2015年   36篇
  2014年   46篇
  2013年   35篇
  2012年   52篇
  2011年   71篇
  2010年   73篇
  2009年   88篇
  2008年   62篇
  2007年   65篇
  2006年   71篇
  2005年   57篇
  2004年   35篇
  2003年   32篇
  2002年   27篇
  2001年   38篇
  2000年   35篇
  1999年   35篇
  1998年   13篇
  1997年   20篇
  1996年   14篇
  1995年   16篇
  1994年   15篇
  1993年   9篇
  1992年   13篇
  1991年   11篇
  1990年   26篇
  1989年   24篇
  1988年   13篇
  1987年   14篇
  1986年   11篇
  1985年   6篇
  1984年   3篇
  1983年   3篇
  1982年   5篇
  1981年   1篇
  1980年   5篇
  1979年   1篇
  1978年   1篇
  1977年   2篇
  1975年   1篇
  1965年   2篇
排序方式: 共有1342条查询结果,搜索用时 15 毫秒
31.
基于最近邻搜索算法分组式P2P网络拓扑模型   总被引:2,自引:1,他引:1  
为了在P2P环境中实现资源的更快更精确搜索,引入兴趣相似度计算方法,提出一种基于最近邻搜索算法的分组式P2P网络拓扑模型.在这个模型中,采用余弦相似性方法计算共享资源的相似程度;相似程度较高的节点形成朋友节点进行逻辑连接,兴趣相近的节点聚集成一个小组,结合缓存机制实现共享资源的高效搜索.模拟实验查询结果表明,兴趣相似度Sim值越大资源搜索越精确.模型中相似度的引入增强了P2P网络中资源定位的准确率,提高了搜索效率.  相似文献   
32.
1.引言如何分析、评价并行程序的性能是并行计算的一个重要研究问题。RAM模型为串行算法分析提供了理论基础。据此,我们可以用big-O模型来分析其算法的复杂性。但是,在并行环境下,由于处理机之间增加了通信,使得并行程序及算法分析问题更加复杂。如何在并行程序和计算机结构之间建立一种联系?许多人  相似文献   
33.
旋转对称性是计算机视觉形状分析中的一类重要结构属性。自动检测该类目标的旋转特性以及提取目标的旋转中心(轴),是描述和分析旋转对称目标的关键步骤。旋转对称的形状经过透视成像后,其成像特点不再具有对称性甚至扭对称性,但对称的结构单元之间仍然存在内在的对应不变特性。该文以简单连通的平面多边形目标为研究模型,利用射影几何中的交比不变量定义了目标轮廓上关键点的结构参数和结构参数的相似性度量,用于自动检验目标上的旋转对称点对;并利用正多边形顶点与形心的关系约束形成射影不变性,用来自动检测目标的旋转中心。实验结果验证了方法的有效性。  相似文献   
34.
A practical interconnection network RP(k) and its routing algorithms   总被引:8,自引:0,他引:8  
Based on Petersen graph, a new interconnection network, the RP(k) network, is devel-oped and the properties of the RP(k) network are investigated. The diameter of the RP(k) network is [ k/2] + 2 and its degree is 5. We prove that the diameter of the RP(k) network is much smaller than that of the 2-D Torus network when the number of nodes in interconnection networks is less than or equal to 300. In order to analyze the communication performance in a group of nodes, we propose the concepts of the optimal node groups and the diameter of the optimal node groups. We also show that the diameter of the optimal node groups in the RP(k) network is less than that in the 2-D Torus net-work. Especially when the number of nodes in an optimal node group is between 6 and 100, the diam-eter of the optimal node groups in the RP(k) network is half of that in the 2-D Torus network. Further-more based on the RP(k) network we design a set of routing algorithms which are point-to-point rout-ing, permutation routing, one-to-al  相似文献   
35.
教育资源网格中资源的描述与组织技术   总被引:1,自引:0,他引:1  
网格中的资源发现是网格研究的重要问题.文中主要针对教育资源网格中的资源发现,而教育资源网格中资源的描述和组织技术是资源发现的基础.通过分析国家<基础教育教学资源元数据规范>,采用资源描述框架来描述教育资源和资源请求,用索引链表的存储方式来组织教育资源.通过与其他结构的比较分析,证明了索引链表结构能减少查询次数,适应网格环境的动态性和异构性,更有利于资源发现.  相似文献   
36.
摘 要:针对水沙优化调度多目标、高维和难以求解的特点,利用约束法将多目标模型转化为单目标模型,并采用全局搜索能力和收敛性较强的鲶鱼效应粒子群算法求解水沙优化调度模型.该算法利用鲶鱼效应对种群多样性的动态调节和驱赶作用,克服了粒子群容易陷入局部最优的缺点.实例验证表明,优化结果给出了较为满意的水库发电与泥沙淤积的非劣解集及水库非劣运用过程,算法具有有效性和通用性.  相似文献   
37.
为使基于DHT的结构化P2P网络支持语义检索,提高查全率,提出一种基于DHT和本体的搜索方法SOC (semantic ontology chord).针对结构化P2P网络搜索时只能根据关键词精确匹配的缺点,改进了DHT中的资源标识符,利用本体技术进行模糊搜索,并使兴趣相似节点在逻辑上处于邻近位置,提高了P2P网络中资源检索的查全率.使用Peer-Sim模拟器进行了仿真模拟,仿真实验结果表明,随着网络规模的增加,该搜索方法相比Chord模型具有较高的查全率.  相似文献   
38.
第4章 加工技术4.1 概述氯化丁基橡胶的加工方法基本与丁基橡胶相同.但是,氯化丁基橡胶的反应性大于丁基橡胶,用氧化锌就可进行硫化,所以这两种橡胶的加工方法存在一定差异.4.2混炼氯化丁基橡胶用开炼机混炼时,混炼方法与丁基橡胶完全相同.但是,氧化锌在氯化丁基橡胶配合中起硫化剂的作用,因此它要在混炼的最后加入.此外,在用班伯里机混炼时,氧化锌必须与其它促进剂一起加入.氯化丁基橡胶混炼胶的排胶温度应低于  相似文献   
39.
谢卫东  彭晓东  李玉兰  刘方 《功能材料》2006,37(10):1657-1659,1662
针对普通电沉积制备纳米薄膜工艺中的电极析气、电解、电镀等有害电极反应对沉积过程和沉积膜造成不良影响的问题,提出了一种待沉积薄膜的基材及其上的沉积膜不与沉积电路组成闭合电流回路的电场沉积装置及电场沉积制备纳米薄膜的新方法.在自制的电场沉积装置上制备了CdS薄膜并用AFM表征了薄膜微观结构.获得了粒径约30nm的CdS微粒致密平整薄膜.研究结果表明,新方法具有薄膜质量好、无需使用贵金属电极、沉积速度快等优点.  相似文献   
40.
王亚楠  刘方爱 《微机发展》2006,16(1):223-225
由于TCP/IP协议的开放性,目前的网络极易受到攻击。文中详细介绍了入侵检测系统的主要思想和技术分类,通过比较不同类型入侵检测系统的优缺点,分析了应用于入侵监测系统的数据挖掘和协议分析技术,并在此基础上提出了一种新的基于安全管理的混合式可扩充入侵检测架构。该构架分层、简单、灵活,具有良好的扩充性。理论分析表明,该架构不仅能提高入侵检测的准确率,而且能提升系统效率,有很好的应用前景。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号