全文获取类型
收费全文 | 11477篇 |
免费 | 1777篇 |
国内免费 | 1380篇 |
专业分类
电工技术 | 704篇 |
综合类 | 1451篇 |
化学工业 | 316篇 |
金属工艺 | 494篇 |
机械仪表 | 947篇 |
建筑科学 | 512篇 |
矿业工程 | 146篇 |
能源动力 | 245篇 |
轻工业 | 172篇 |
水利工程 | 260篇 |
石油天然气 | 405篇 |
武器工业 | 138篇 |
无线电 | 1969篇 |
一般工业技术 | 943篇 |
冶金工业 | 303篇 |
原子能技术 | 95篇 |
自动化技术 | 5534篇 |
出版年
2024年 | 64篇 |
2023年 | 229篇 |
2022年 | 345篇 |
2021年 | 441篇 |
2020年 | 428篇 |
2019年 | 329篇 |
2018年 | 267篇 |
2017年 | 358篇 |
2016年 | 349篇 |
2015年 | 465篇 |
2014年 | 670篇 |
2013年 | 666篇 |
2012年 | 865篇 |
2011年 | 947篇 |
2010年 | 789篇 |
2009年 | 837篇 |
2008年 | 860篇 |
2007年 | 965篇 |
2006年 | 760篇 |
2005年 | 690篇 |
2004年 | 546篇 |
2003年 | 486篇 |
2002年 | 388篇 |
2001年 | 282篇 |
2000年 | 243篇 |
1999年 | 219篇 |
1998年 | 191篇 |
1997年 | 171篇 |
1996年 | 159篇 |
1995年 | 104篇 |
1994年 | 125篇 |
1993年 | 79篇 |
1992年 | 50篇 |
1991年 | 52篇 |
1990年 | 38篇 |
1989年 | 35篇 |
1988年 | 29篇 |
1987年 | 18篇 |
1986年 | 7篇 |
1985年 | 17篇 |
1984年 | 12篇 |
1983年 | 11篇 |
1982年 | 12篇 |
1981年 | 6篇 |
1980年 | 7篇 |
1979年 | 4篇 |
1976年 | 3篇 |
1975年 | 2篇 |
1974年 | 3篇 |
1962年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
A. Chin 《Algorithmica》1994,12(2-3):170-181
Consider the problem of efficiently simulating the shared-memory parallel random access machine (PRAM) model on massively parallel architectures with physically distributed memory. To prevent network congestion and memory bank contention, it may be advantageous to hash the shared memory address space. The decision on whether or not to use hashing depends on (1) the communication latency in the network and (2) the locality of memory accesses in the algorithm.We relate this decision directly to algorithmic issues by studying the complexity of hashing in the Block PRAM model of Aggarwal, Chandra, and Snir, a shared-memory model of parallel computation which accounts for communication locality. For this model, we exhibit a universal family of hash functions having optimal locality. The complexity of applying these hash functions to the shared address space of the Block PRAM (i.e., by permuting data elements) is asymptotically equivalent to the complexity of performing a square matrix transpose, and this result is best possible for all pairwise independent universal hash families. These complexity bounds provide theoretical evidence that hashing and randomized routing need not destroy communication locality, addressing an open question of Valiant.This work was started when the author was a student at Oxford University, supported by a National Science Foundation Graduate Fellowship and a Rhodes Scholarship. Any opinions, findings, conclusions, or recommendations expressed in this publication are those of the author and do not necessarily reflect the views of the National Science Foundation or the Rhodes Trust. 相似文献
72.
为实现对个体的兴趣建模,提出基于进化计算的建模(Evolutionary Computation Based Modeling,ECBM)方法。该方法采用定性和定量相结合的方式对个体的兴趣系统进行建模,首先通过定性分析构建个体的兴趣模型框架,然后通过进化计算(Evolutionary Computation)方法对模型参数自动进化。实验结果表明,ECBM能够通过数据驱动模式优化模型参数,并利用更新信息进化模型,使其不断逼近真实系统。 相似文献
73.
74.
The problem of packing circles into a domain of prescribed topology is considered. The circles need not have equal radii. The Collins-Stephenson algorithm computes such a circle packing. This algorithm is parallelized in two different ways and its performance is reported for a triangular, planar domain test case. The implementation uses the highly parallel graphics processing unit (GPU) on commodity hardware. The speedups so achieved are discussed based on a number of experiments. 相似文献
75.
实现一种基于中值滤波和梯度锐化的边缘检测方法。首先采用既能过滤噪声又能保护边缘信息的中值滤波对图像进行平滑处理。然后采用梯度锐化加强边缘像素强度,通过简单的二值化获得图像的初始边缘,系统采用连通区域标记的方法去除位于图像封闭边界内的残留黑块。最后通过实验结果与人工提取的结果比较,进行误差分析,找出本文算法的不足之处,以便对该算法进行改进。实践证明,本文的边缘检测方法对含有噪声点且灰度分布比较均匀的图像有很好的效果。 相似文献
76.
针对Seam Carving算法在实现图像缩放的过程中,对图像边缘几何特征造成破坏的现象,提出一种基于边缘检测的改进Seam Carving算法。首先在Seam Carving算法计算低能量线的同时引入图像边缘检测,其次确定低能量线与边缘的交点,进而提升交点邻域的能量,分散过于集中的低能量线。仿真实验结果表明,该算法能够有效减少Seam Carving算法缩放图像后产生的畸变,很好地保持了图像的重要几何特征。 相似文献
77.
针对移动边缘计算环境下,移动设备的计算、续航、存储能力的不足,导致其响应延迟、电池寿命降低等问题,设计了一种动态节能资源竞争计算卸载(DERCO)策略。该策略综合考虑了信道容量以及设备间的相互干扰等情况,以一种贪婪算法的思想,让所有边缘设备通过迭代竞争信道资源,节能效果最好的设备将获得卸载机会,再利用一次性卸载方法,根据实时的信道状况和卸载速率进行动态的细粒度子任务卸载决策。实验结果表明,该策略优于一种近似协同计算卸载方案,有效降低了设备的能耗与时延。 相似文献
78.
79.
由于边缘云没有比中心云更强大的计算处理能力,在应对动态负载时很容易导致无意义的扩展抖动或资源处理能力不足的问题,所以在一个真实的边缘云环境中对微服务应用程序使用两个合成和两个实际工作负载进行实验评估,并提出了一种基于负载预测的混合自动扩展方法(predictively horizontal and vertical pod autoscaling,Pre-HVPA)。该方法首先采用机器学习对负载数据特征进行预测,并获得最终负载预测结果。然后利用预测负载进行水平和垂直的混合自动扩展。仿真结果表明,基于该方法所进行自动扩展可以减少扩展抖动和容器使用数量,所以适用于边缘云环境中的微服务应用。 相似文献
80.
M. MoessnerAuthor VitaeGul N. KhanAuthor Vitae 《Computer Networks》2012,56(1):273-286
Privacy and security concerns inhibit the fast adaption of RFID technology for many applications. A number of authentication protocols that address these concerns have been proposed but real-world solutions that are secure, maintain low communication cost and can be integrated into the ubiquitous EPCglobal Class 1 Generation 2 tag protocol (C1G2) are still needed and being investigated. We present a novel authentication protocol, which offers a high level of security through the combination of a random key scheme with a strong cryptography. The protocol is applicable to resource, power and computationally constraint platforms such as RFID tags. Our investigation shows that it can provide mutual authentication, untraceability, forward and backward security as well as resistance to replay, denial-ofth-service and man-in-the-middle attacks, while retaining a competitive communication cost. The protocol has been integrated into the EPCglobal C1G2 tag protocol, which assures low implementation cost. We also present a successful implementation of our protocol on real-world components such as the INTEL WISP UHF RFID tag and a C1G2 compliant reader. 相似文献