首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11361篇
  免费   1442篇
  国内免费   1776篇
电工技术   165篇
综合类   1118篇
化学工业   12篇
金属工艺   27篇
机械仪表   171篇
建筑科学   67篇
矿业工程   24篇
能源动力   14篇
轻工业   36篇
水利工程   10篇
石油天然气   20篇
武器工业   16篇
无线电   1471篇
一般工业技术   206篇
冶金工业   30篇
原子能技术   6篇
自动化技术   11186篇
  2024年   17篇
  2023年   70篇
  2022年   78篇
  2021年   119篇
  2020年   120篇
  2019年   154篇
  2018年   112篇
  2017年   182篇
  2016年   182篇
  2015年   250篇
  2014年   415篇
  2013年   451篇
  2012年   598篇
  2011年   681篇
  2010年   780篇
  2009年   942篇
  2008年   1087篇
  2007年   1134篇
  2006年   1216篇
  2005年   1113篇
  2004年   1061篇
  2003年   956篇
  2002年   805篇
  2001年   587篇
  2000年   452篇
  1999年   335篇
  1998年   220篇
  1997年   148篇
  1996年   90篇
  1995年   80篇
  1994年   46篇
  1993年   27篇
  1992年   25篇
  1991年   13篇
  1990年   8篇
  1989年   7篇
  1988年   7篇
  1987年   4篇
  1986年   7篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
1.
陈雪松  毛佳昕 《计算机学报》2022,45(5):993-1002
媒体在信息化社会中扮演了重要角色,应秉承公平、公正、客观的原则.在2020年,媒体的报道引导着大众对新冠疫情的认知和对不同国家防控能力的认识.本文借助搜索引擎收集了26万余条中西方媒体对十个国家疫情情况的报道,分析结果显示,西方媒体在报道中国疫情时,消极文章比例明显偏高;报道美国疫情情况时,新闻特征与其他国家有明显差别.与此同时,较西方媒体,中方媒体在报道不同国家情况时,与实际疫情有更高的一致性,态度更客观.  相似文献   
2.
近些年来,固态存储的硬件处理速率得到了极大改善.一块超低延迟的固态存储盘能在10μs内处理4 KB大小的数据.加速I/O收割过程以构建低延迟的存储引擎是存储系统研究中的一个重要研究课题.传统存储系统通过硬件中断机制收割I/O,却引入了额外的上下文切换开销,延长了整体I/O处理时间.现有工作使用轮询机制以消除上下文切换,却要付出高昂的CPU开销.提出了一种低CPU开销的低延迟存储引擎NIO(nimble I/O),以充分发挥高性能固态存储盘的低延迟优势.NIO的核心思想是将大小I/O处理路径分离;大I/O使用硬件中断机制;小I/O引入惰性轮询机制,先睡眠一个变长时间间隔再持续轮询.NIO进一步提出了事务感知的I/O收割机制以降低事务的延迟,以及动态调整机制以应对上层应用负载以及设备内部活动的动态变化.实验显示在动态负载下,NIO与基于轮询的存储引擎性能相当,并能减少至少59%的CPU占用率.  相似文献   
3.
在障碍环境下的空间应用中,用户通常只对视域范围内可视的数据对象感兴趣。为解决障碍环境中视域范围内的反向最近邻查询问题,将视域可视性引入到反向K最近邻查询中,提出一种可视反向视域K最近邻查询算法。给定某空间数据集P、障碍集O和查询点q,可视反向视域K最近邻查询检索P中数据点,并将q作为可视视域K最近邻。应用查询点进行障碍过滤,得到障碍过滤算法,利用数据对象的视域进行剪枝,使用查询点与数据对象的关系剪枝,形成有效的障碍剪枝规则,并根据剪枝规则得到视域可视性判断算法。在此基础上,分别基于R*-树和VFR-树提出可视反向视域K最近邻查询算法R*-V2-RKNN和VFR-V2-RKNN,并分别通过对R*-树和VFR-树进行一次遍历得到查询结果。在真实数据集和模拟数据集上的实验结果表明,VFR-V2-RKNN算法的查询性能明显优于R*-V2-RKNN算法。  相似文献   
4.
5.
无线传感器网络易遭到各种内部攻击,入侵检测系统需要消耗大量能量进行攻击检测以保障网络安全。针对无线传感器网络入侵检测问题,建立恶意节点(malicious node,MN)与簇头节点(cluster head node,CHN)的攻防博弈模型,并提出一种基于强化学习的簇头入侵检测算法——带有近似策略预测的策略加权学习算法(weighted policy learner with approximate policy prediction,WPL-APP)。实验表明,簇头节点采用该算法对恶意节点进行动态检测防御,使得博弈双方快速达到演化均衡,避免了网络出现大量检测能量消耗和网络安全性能的波动。  相似文献   
6.
大数据分析系统的用户希望任务的执行时间尽可能短。然而,在任务执行期间,网络与计算时刻都可能成为阻碍任务执行的资源瓶颈。通过对大数据分析系统的观察与分析,得出如下结论:1)根据当前资源瓶颈的不同,数据并行框架应当在多种工作模式之间切换;2)子任务的调度应当充分考虑将来可能到达的新任务,而不能仅考虑当前已经提交的任务。基于上述观察,设计并实现了全新的任务调度系统Duopoly,其由感知计算资源的网络调度器cans与感知网络资源的子任务调度器nats两部分组成。通过小规模物理集群与大规模仿真实验对Duopoly的效果进行评估,实验结果表明,与现有工作相比,Duopoly可以将平均任务完成时间缩短37.30%~76.16%。  相似文献   
7.
针对内核在线分析工具,使用服务器计算函数调用图存在渲染时间长、网络传输数据量大等问题,基于Node.js的前端渲染函数调用图工具FRCG (front-end rendering call graph),使用前后端分离的方式,将数据处理与调用图渲染拆分到前后端分别进行。服务器异步处理请求,返回JSON数据,优化传输数据量。前端页面请求数据,动态渲染函数调用图,页面通过对数据的更新实现图的切换和操作功能,提高调用图的灵活性。对比测试表明,FRCG工具有效提高了函数调用图生成速度,减少了传输数据量。  相似文献   
8.
随着国家电网电力物联网的逐步推进,作为其核心支撑技术的边缘计算框架逐渐成为研究热点.首先,总结了物联网和边缘计算框架方面的已有研究工作;其次,通过分析电力物联网在业务场景、边缘计算、信息安全等方面的关键技术难题,提出了一种适应于电力物联网的可信边缘计算框架SG-Edge;随后,结合边缘框架的可信防护关键难题,给出了硬件可信引导、软件行为动态度量等关键技术方法;最后,从业务适应性、安全性以及性能等方面对SG-Edge进行了全面评估,并对未来研究可能面临的挑战进行了展望.  相似文献   
9.
大型微服务系统中组件众多、依赖关系复杂,由于故障传播的涟漪效应,一个故障可能引起大规模服务异常,快速识别异常并定位根因是服务质量保证的关键.目前主要采用的调用链分析方法,常常面临调用链结构复杂、实例数量庞大、存在大量小样本等问题,因此提出基于调用链控制流分析,将大量调用链结构聚合为少量方法调用模型;并提出基于方法调用模型的执行时间分解模型及预测方法,将实际值与预测值的相对误差超过设定阈值的待检测数据判定为异常.采用百度凤巢广告业务系统某天超过17亿条调用链日志记录开展实验分析,结果表明:与数据驱动的调用序列分析方法相比,提出的基于模型的方法可以大幅缩减调用链结构数量,并有效分析和检测微服务性能异常及其根因.  相似文献   
10.
协作多点(Co MP)传输技术具有降低同频干扰和提高频谱效率的特点。对于Co MP,用户调度与波束成形是2个分别位于媒体访问接入层和物理层的基本研究问题。在考虑用户服务质量需求下,重点研究用户调度与波束成形的联合优化问题,并以网络吞吐量最大化为目标。为了克服传统优化算法计算开销大且未有效利用网络历史数据信息的问题,提出了一种基于图神经网络联合用户调度与功率分配模型,并结合波束向量的解析公式,以实现联合用户调度与波束成形优化。仿真分析表明,所提算法能够以较低的计算开销实现与传统优化算法相匹配,甚至更优的性能表现。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号