首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   917篇
  免费   145篇
  国内免费   95篇
电工技术   29篇
综合类   94篇
化学工业   112篇
金属工艺   24篇
机械仪表   27篇
建筑科学   22篇
矿业工程   7篇
能源动力   24篇
轻工业   33篇
水利工程   20篇
石油天然气   14篇
武器工业   4篇
无线电   165篇
一般工业技术   156篇
冶金工业   14篇
原子能技术   47篇
自动化技术   365篇
  2024年   1篇
  2023年   18篇
  2022年   37篇
  2021年   46篇
  2020年   44篇
  2019年   44篇
  2018年   36篇
  2017年   49篇
  2016年   57篇
  2015年   48篇
  2014年   57篇
  2013年   64篇
  2012年   52篇
  2011年   57篇
  2010年   49篇
  2009年   56篇
  2008年   67篇
  2007年   37篇
  2006年   30篇
  2005年   32篇
  2004年   45篇
  2003年   37篇
  2002年   40篇
  2001年   28篇
  2000年   16篇
  1999年   9篇
  1998年   15篇
  1997年   16篇
  1996年   12篇
  1995年   9篇
  1994年   8篇
  1993年   11篇
  1992年   4篇
  1991年   5篇
  1990年   2篇
  1989年   2篇
  1988年   3篇
  1987年   1篇
  1986年   1篇
  1985年   2篇
  1984年   1篇
  1982年   2篇
  1981年   1篇
  1978年   1篇
  1977年   1篇
  1976年   1篇
  1975年   1篇
  1973年   2篇
排序方式: 共有1157条查询结果,搜索用时 31 毫秒
31.
A linear singular blending (LSB) technique can enhance the shape—control capability of the B-spline. This capability is derived from the blending parameters defined at the B-spline control vertices and blends LSB line segments or bilinear surface patches with the B-spline curve or surface. Varying the blending parameters between zero and unity applies tension for reshaping. The reshaped curve or surface retains the same smoothness properties as the original B-spline; it possesses the same strict parametric continuities. This is different from the k344w04k063/xxlarge946.gif" alt="beta" align="MIDDLE" BORDER="0">-spline, which introduces additional control to the B-spline by imposing geometrical continuities to the joints of curve segments or surface patches. For applications in which strict parametric continuities cannot be compromised, LSB provides an intuitive way to introduce tension to the B-spline.  相似文献   
32.
MDAV算法是一种高效的微聚集算法,但它未考虑等价类中敏感属性多样性问题,生成的匿名表不能抵制同质性攻击和背景知识攻击。针对该问题,提出一种能够实现(k,e)-匿名模型的MDAV算法,简称(k,e)-MDAV算法。该算法将距离类中心最近的至少k个不同敏感值的元组聚为一类,并要求每个类内敏感属性值最大差异至少为e。实验结果表明,该算法能够生成满足(k,e)-匿名模型的匿名表。  相似文献   
33.
时空数据异常探测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
以“k倍标准差”准则为基础,提出一种专题属性双重偏离的时空异常检测方法,在每个要素的空间邻近域里采用“k倍标准差”准则探测各时刻的空间异常数据,在每个空间异常数据的时间邻近域中,再次使用该准则判断该要素是否为时序异常,并将所有空间和时间邻近域上均表现为异常的数据定义为时空异常。实验结果表明,该方法是有效可行的。  相似文献   
34.
Artificial immune systems (AIS) are computational systems inspired by the principles and processes of the vertebrate immune system. The AIS‐based algorithms typically exploit the immune system's characteristics of learning and adaptability to solve some complicated problems. Although, several AIS‐based algorithms have proposed to solve multi‐objective optimization problems (MOPs), little focus have been placed on the issues that adaptively use the online discovered solutions. Here, we proposed an adaptive selection scheme and an adaptive ranks clone scheme by the online discovered solutions in different ranks. Accordingly, the dynamic information of the online antibody population is efficiently exploited, which is beneficial to the search process. Furthermore, it has been widely approved that one‐off deletion could not obtain excellent diversity in the final population; therefore, a k‐nearest neighbor list (where k is the number of objectives) is established and maintained to eliminate the solutions in the archive population. The k‐nearest neighbors of each antibody are founded and stored in a list memory. Once an antibody with minimal product of k‐nearest neighbors is deleted, the neighborhood relations of the remaining antibodies in the list memory are updated. Finally, the proposed algorithm is tested on 10 well‐known and frequently used multi‐objective problems and two many‐objective problems with 4, 6, and 8 objectives. Compared with five other state‐of‐the‐art multi‐objective algorithms, namely NSGA‐II, SPEA2, IBEA, HYPE, and NNIA, our method achieves comparable results in terms of convergence, diversity metrics, and computational time.  相似文献   
35.
提出障碍k全局相异最优有序路径的查询问题,利用可视图的思想给出近似查询算法,通过作用集与障碍角度点的引入有效地减少构造可视图障碍对象的数量,分析查询点和数据点构成的线段与可视图的顶点和弧的关系,减少内部障碍路径的计算次数,实现算法的全面优化。实验结果表明,该算法具有较好的性能。  相似文献   
36.
张志祥  金华  朱玉全  陈耿 《计算机工程与设计》2011,32(9):2938-2942,3018
数据表的k-匿名化(k-anonymization)是数据发布环境下保护数据隐私的一种重要方法,在此基础上提出的(,)-匿名模型则是有效的个性化隐私保护方法,泛化/隐匿是实现匿名化的传统技术,然而该技术存在效率低,信息损失量大等缺陷。针对上述问题,引入有损连接的思想,提出了基于贪心策略的(,)-匿名聚类算法,该方法通过准标识符属性和敏感属性间的有损连接来保护隐私数据。实验结果表明,与泛化/隐匿方法相比,该方法在信息损失量和时间效率上具有明显的优势,可以获得更好的隐私信息保护。  相似文献   
37.
周锦程  许道云  卢友军 《软件学报》2016,27(12):2985-2993
研究k-SAT问题实例中每个变元恰好出现r=2s次,且每个变元对应的正、负文字都出现s次的严格随机正则(k,r)-SAT问题.通过构造一个特殊的独立随机实验,结合一阶矩方法,给出了严格随机正则(k,r)-SAT问题可满足临界值的上界.由于严格正则情形与正则情形的可满足临界值近似相等,因此得到了随机正则(k,r)-SAT问题可满足临界值的新上界.该上界不仅小于当前已有的随机正则(k,r)-SAT问题的可满足临界值上界,而且还小于一般的随机k-SAT问题的可满足临界值.因此,这也从理论上解释了在相变点处的随机正则(k,r)-SAT问题实例通常比在相应相变点处同规模的随机k-SAT问题实例更难满足的原因.最后,数值分析结果验证了所给上界的正确性.  相似文献   
38.
杨玉星  邱亚娜 《计算机科学》2017,44(11):264-267
在并行计算机系统中,元器件和线路故障普遍存在,而系统的容错能力可以通过其底层基础网络的拓扑性质衡量。为了精确度量以k元n维冒泡排序网络为底层拓扑结构的并行计算机系统的容错能力,结合其层次结构和子网划分特征,分别提出了节点故障模型和线路故障模型下攻击该网络中所有k-m元n-m维冒泡排序子网络的算法,确定了需要攻击的最优节点集合和最优线路集合。根据算法可得:当2≤k≤n-2,m≤k-1时,攻击k元n维冒泡排序网络中所有的k-m元n-m维冒泡排序子网络,在节点故障模型下需要攻击至少Cmnm!个节点,在边故障模型下需要攻击至少Cmnm!条线路。  相似文献   
39.
DDOS(分布式拒绝服务)研究与探讨   总被引:11,自引:0,他引:11  
由于目前网络安全问题的日趋严重, DDOS( Distributed Denial of Service,分布式拒绝服务攻击)的攻击手段严重威胁 Internet的安全。文章详细地介绍了什么是 DDOS及其造成的危害,W理论上分析了其体系结构和运作情况,并实际列举了一些著名的DDOS 工具及其特点,尝试提出有关DDOS的攻击检测规则和相关的检测工具。  相似文献   
40.
A practical interconnection network RP(k) and its routing algorithms   总被引:8,自引:0,他引:8  
Based on Petersen graph, a new interconnection network, the RP(k) network, is devel-oped and the properties of the RP(k) network are investigated. The diameter of the RP(k) network is [ k/2] + 2 and its degree is 5. We prove that the diameter of the RP(k) network is much smaller than that of the 2-D Torus network when the number of nodes in interconnection networks is less than or equal to 300. In order to analyze the communication performance in a group of nodes, we propose the concepts of the optimal node groups and the diameter of the optimal node groups. We also show that the diameter of the optimal node groups in the RP(k) network is less than that in the 2-D Torus net-work. Especially when the number of nodes in an optimal node group is between 6 and 100, the diam-eter of the optimal node groups in the RP(k) network is half of that in the 2-D Torus network. Further-more based on the RP(k) network we design a set of routing algorithms which are point-to-point rout-ing, permutation routing, one-to-al  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号