首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1730篇
  免费   301篇
  国内免费   491篇
电工技术   8篇
综合类   25篇
金属工艺   3篇
机械仪表   3篇
建筑科学   2篇
轻工业   3篇
水利工程   2篇
武器工业   8篇
无线电   192篇
一般工业技术   6篇
自动化技术   2270篇
  2021年   3篇
  2019年   2篇
  2018年   9篇
  2017年   57篇
  2016年   91篇
  2015年   100篇
  2014年   123篇
  2013年   140篇
  2012年   265篇
  2011年   296篇
  2010年   241篇
  2009年   196篇
  2008年   181篇
  2007年   207篇
  2006年   164篇
  2005年   115篇
  2004年   106篇
  2003年   59篇
  2002年   44篇
  2001年   40篇
  2000年   37篇
  1999年   29篇
  1998年   11篇
  1997年   5篇
  1996年   1篇
排序方式: 共有2522条查询结果,搜索用时 15 毫秒
81.
K-ary N-cube网络中的维度气泡流控与无死锁完全自适应路由   总被引:1,自引:0,他引:1  
利用虚跨步切换技术中消息的依存关系只与相邻缓冲区队列相关的特点,设计了一种称为维度气泡流控(DBFC)的新型流控策略.该流控策略建立在虚跨步(VCT)切换和信约流控机制之上,通过分析端口信约值和路由信息实现点点间的流控.在无边带k-ary n -cube网络中,如果采用DBFC流控策略,即使网络中存在环相关,设计的自适应维度气泡路由(ADBR)算法仍可实现无死锁的最短距离的路由.对于以上结论,文中提供了详细的证明.最后,通过修改模拟工具RSIM的网络模拟器--NETSIM的代码,实现了DBFC流控策略和ADBR算法.模拟结果显示,ADBR算法在性能上比常用的维序路由优越,在报文延迟上有近17.5%的降低.  相似文献   
82.
现代计算机系统对恶意程序窃取、破坏信息无能为力的根本原因在于系统强行代替用户行使对信息的支配权,却又不能忠实履行用户的意愿.对此提出显式授权机制,给出了信息窃取、破坏型恶意程序的精确定义,并证明基于显式授权机制的计算机能够实时、可靠抵御恶意程序的窃取、破坏攻击;给出了基于该机制的两种可信安全计算机系统.第一种可信安全计算机系统是直接将显式授权机制融入到操作系统中,能够实时、可靠抵御任意恶意程序和隐藏恶意的应用程序的信息攻击,同时与现有计算机系统具有很好的软硬件兼容性.第二种可信安全计算机系统对现有计算机硬件结构、操作系统均有小改动,但具有更强的抗攻击性能,能够实时、可靠阻止恶意操作系统自身发起的破坏攻击.  相似文献   
83.
张磊  王学慧  窦文华 《计算机学报》2006,29(11):1920-1928
文中提出了一种分布式主从支配点广播算法,节点利用局部拓扑结构选择支配点并对其进行主从划分,只有主支配点才对广播报文进行转发,从支配点负责监测网络的覆盖情况,当发现有未被覆盖的邻居节点时它就自动转化为主支配点,这样不仅降低了转播节点的数目,而且能够保证对网络的完全覆盖.在此基础上文中又提出了自剪枝规则对广播算法进行优化,自剪枝规则不会影响网络的完全覆盖性,并且能够进一步消除冗余转播节点,提高广播算法的性能.文章对算法的的正确性和有效性进行了理论分析,并通过仿真对它们的性能进行了验证和对比,结果表明它们优于其它广播算法.  相似文献   
84.
基于数据挖掘的自适应入侵检测框架设计   总被引:4,自引:0,他引:4  
数据挖掘、人工神经网络和机器学习等技术在入侵检测中的广泛应用,大幅度地提高了检测引擎的精度,但误用检测中的漏报率和异常检测中的误报率仍然是入侵检测中的难题。论文结合误用检测和异常检测的特点,利用机器学习思想,设计实现了一种新型的具有自适应能力的复合式入侵检测系统。  相似文献   
85.
随着计算机生成兵力在作战模拟训练领域日益得到重视和应用,为了提高综合训练的逼真度、可信度和复杂程度,有必要对复合武器平台实体进行研究,这些复合武器平台包括:各种水面舰艇、潜艇,以及舰载反潜直升机等。对于复合武器平台的运动姿态仿真而言,主要是实现它在三维平面内的运动和姿态仿真。为了提高复合武器平台的重用性和可扩展性,采用了与HLA兼容的体系结构。复合武器平台被作为HLA框架中的一个联邦成员,并考虑到了它在实际作战中的实体行为。  相似文献   
86.
论文分析了面向多媒体应用的TTA(TransportTriggeredArchitecture)微处理器的特点和访存要求,提出并设计实现了应用于此款微处理器、采用直接映象规则、写回和按写分配策略的4KB数据Cache,并在全系统环境下对其进行了模拟验证。实验结果说明数据Cache系统在降低命中时间和提高命中率两方面做到了良好的折中,命中时间与芯片流水线处理周期匹配,有效保证了全系统性能的发挥。  相似文献   
87.
基于聚类分析的学生等级制成绩评定方法   总被引:2,自引:0,他引:2  
对学生原始成绩进行等级评定.是教学管理中的重要环节,传统的等级评定方法存在一些缺陷.不能充分反映学生原始成绩中蕴含的信息资源。借鉴数据挖掘中聚类分析的思想.使用改进后的聚类分析算法对学生的原始成绩进行等级评定.可以有效地克服传统评定方法的缺陷。并且通过对比两种方法的处理结果.发现新方法处理的结果更具有合理性。  相似文献   
88.
篇章消解,即识别篇章中对现实世界中同一实体不同表达的过程,包括指代消解和同指消解两个方面。作为信息抽取的重要环节,它在信息检索、自动文摘及文本挖掘等领域有着广阔的应用前景。本文分析并总结了消解过程中常用的语言知识,介绍了上世纪90年代以来具代表性的算法,并指出了篇章消解未来的发展趋势。  相似文献   
89.
本文研究了JEP——一种在不同数据集之间支持度从零到非零跳跃性变化的项集在数据分类中存在的问题,提出了项集独立支持度的概念。相对于传统的项集支持度来说,独立支持度能够更加全面地描述数据的分布特征,为更加准确的分类提供依据。进而,在独立支持度的基础上提出了JEP平均长度的概念,并提出了一种以测试样本所覆盖JEP的平均长度作为分类特征的分类方法,该方法可以更加有效地区分类边界上的数据,能够为数据提供更为准确的分类。  相似文献   
90.
整合Agent与语义Web服务   总被引:3,自引:0,他引:3  
目前的语义web服务方法和标准提供了很多由Agent平台操纵的基础设施,这有利于Agent与语义web服务的结合。本文分析了语义web服务与Agent之间的关系,提出Agent的主要角色是用来封装用户的意图,协调用户的目标,并最终调用web服务.我们利用当前的Agent技术与语义web服务技术,设计出自己的平台,整合了Agent BDI模型与语义Web服务。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号