首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31122篇
  免费   3562篇
  国内免费   3052篇
电工技术   1920篇
技术理论   12篇
综合类   3793篇
化学工业   669篇
金属工艺   470篇
机械仪表   1121篇
建筑科学   1683篇
矿业工程   627篇
能源动力   254篇
轻工业   324篇
水利工程   568篇
石油天然气   430篇
武器工业   145篇
无线电   5911篇
一般工业技术   1659篇
冶金工业   1049篇
原子能技术   70篇
自动化技术   17031篇
  2024年   74篇
  2023年   521篇
  2022年   798篇
  2021年   964篇
  2020年   1178篇
  2019年   819篇
  2018年   872篇
  2017年   973篇
  2016年   1128篇
  2015年   1419篇
  2014年   2477篇
  2013年   2224篇
  2012年   2635篇
  2011年   2613篇
  2010年   1900篇
  2009年   2011篇
  2008年   2202篇
  2007年   2351篇
  2006年   1985篇
  2005年   1846篇
  2004年   1441篇
  2003年   1227篇
  2002年   904篇
  2001年   728篇
  2000年   567篇
  1999年   412篇
  1998年   262篇
  1997年   212篇
  1996年   216篇
  1995年   133篇
  1994年   136篇
  1993年   79篇
  1992年   55篇
  1991年   41篇
  1990年   34篇
  1989年   29篇
  1988年   26篇
  1987年   17篇
  1986年   20篇
  1985年   10篇
  1984年   9篇
  1982年   15篇
  1980年   10篇
  1979年   14篇
  1971年   9篇
  1965年   9篇
  1964年   12篇
  1956年   8篇
  1955年   14篇
  1954年   8篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
摘 要:核心网业务模型的建立是5G网络容量规划和网络建设的基础,通过现有方法得到的理论业务模型是静态不可变的且与实际网络存在偏离。为了克服现有5G核心网业务模型与现网模型适配性较差以及规划设备无法满足用户实际业务需求的问题,提出了一种长短期记忆(long short-term memory,LSTM)网络与卷积LSTM (convolution LSTM,ConvLSTM)网络双通道融合的 5G 核心网业务模型预测方法。该方法基于人工智能(artificial intelligence,AI)技术以实现高质量的核心网业务模型的智能预测,形成数据反馈闭环,实现网络自优化调整,助力网络智能化建设。  相似文献   
2.
随着工业互联网、车联网、元宇宙等新型互联网应用的兴起,网络的低时延、可靠性、安全性、确定性等方面的需求正面临严峻挑战。采用网络功能虚拟化技术在虚拟网络部署过程中,存在服务功能链映射效率低与部署资源开销大等问题,联合考虑节点激活成本、实例化开销,以最小化平均部署网络成本为优化目标建立了整数线性规划模型,提出基于改进灰狼优化算法的服务功能链映射(improved grey wolf optimization based service function chain mapping,IMGWO-SFCM)算法。该算法在标准灰狼优化算法基础上添加了基于无环K最短路径(K shortest path,KSP)问题算法的映射方案搜索、映射方案编码以及基于反向学习与非线性收敛改进三大策略,较好地平衡了其全局搜索及局部搜索能力,实现服务功能链映射方案的快速确定。仿真结果显示,该算法在保证更高的服务功能链请求接受率下,相较于对比算法降低了11.86%的平均部署网络成本。  相似文献   
3.
5G系统将移动通信服务从移动电话、移动宽带和大规模机器通信扩展到新的应用领域,即所谓对通信服务有特殊要求的垂直领域。对使能未来工厂的5G能力进行了全面的分析总结,包括弹性网络架构、灵活频谱、超可靠低时延通信、时间敏感网络、安全和定位,而弹性网络架构又包括对网络切片、非公共网络、5G局域网和边缘计算的支持。希望从广度到深度,对相关的理论及技术应用做透彻、全面的梳理,对其挑战做清晰的总结,从而为相关研究和工程技术人员提供借鉴。  相似文献   
4.
Evaluating the efficiency of healthcare services accurately can help in analyzing the rationality of inputs and outputs in such services. Considering the consistency and equity of assessment criteria, this study conducts the stochastic multicriteria acceptability analysis (SMAA-2) with a directional distance function to evaluate the efficiency of healthcare services in 31 provincial administrative regions of mainland China, as observed in 2018. We use SMAA-DDF to explore all the projection directions to the efficient frontier instead of a certain projection direction. We measure the maximum and average efficiencies for each of the 31 provincial healthcare services. Our empirical findings show that only seven provinces achieve optimal healthcare service efficiency; the eastern area performed the best, followed by the central, western, and northeast areas. Furthermore, the path along the projection directions is provided to help inefficient provinces improve their efficiency and obtain the best possible positions.  相似文献   
5.
Self-adaptive service-oriented Applications (Self-Apps) must be able to understand themselves or the environment in which they are executed, and propose solutions to meet changing conditions. The development of these applications is not a trivial task, since it encompasses issues from different research areas. Despite the importance of frameworks for Self-Apps, there is a lack of comprehensive analysis of how the design of such applications is performed, and regarding the standardization of concepts and coverage of minimum requirements for Self-Apps. The main contribution of this article is to present this comprehensive analysis, providing the state of the art for this subject. This analysis was built through a Systematic Mapping Study, based on a total of 65 studies, from which we identify the main attributes for Quality of Service (QoS), search strategies, and service management strategies employed in the design of frameworks for Self-Apps. The main aspects of requirements involved in the design of Self-Apps were pointed out to stakeholders. For example, these applications must implement a method for evaluation of QoS based on metrics. We also put forward the S-Frame, a modular solution that brings together the main features for the design of Self-Apps, and describe the main challenges concerning these applications.  相似文献   
6.
7.
移动边缘云是公司“云+5G”双引擎战略的最佳契合点,边缘网络是发挥移动云“大云”产品和5G网络融合优势,实现云网统筹、构建运营商“连接+计算”核心能力的关键。运营商传统接入网存在云网割裂、分段入云和组网复杂等突出问题,难以适应边缘业务敏捷交付要求。本文通过深入分析边缘云业务特征和技术架构,对标业界主流云商建设实践,研究基于云网PoP网的边缘网络建设思路,创新性提出云网一体化规划设计和建设交付流程变革,基于云网POP统一网络和业务锚点,构建Overlay和Underlay融合双层加速网络架构,探索Spine-leaf化的新型城域接入网实现L3下沉和弹性扩容等方法,实现“云+网+应用”一体化敏捷交付的边缘网络能力。  相似文献   
8.
Edge Computing is one of the radically evolving systems through generations as it is able to effectively meet the data saving standards of consumers, providers and the workers. Requisition for Edge Computing based items have been increasing tremendously. Apart from the advantages it holds, there remain lots of objections and restrictions, which hinders it from accomplishing the need of consumers all around the world. Some of the limitations are constraints on computing and hardware, functions and accessibility, remote administration and connectivity. There is also a backlog in security due to its inability to create a trust between devices involved in encryption and decryption. This is because security of data greatly depends upon faster encryption and decryption in order to transfer it. In addition, its devices are considerably exposed to side channel attacks, including Power Analysis attacks that are capable of overturning the process. Constrained space and the ability of it is one of the most challenging tasks. To prevail over from this issue we are proposing a Cryptographic Lightweight Encryption Algorithm with Dimensionality Reduction in Edge Computing. The t-Distributed Stochastic Neighbor Embedding is one of the efficient dimensionality reduction technique that greatly decreases the size of the non-linear data. The three dimensional image data obtained from the system, which are connected with it, are dimensionally reduced, and then lightweight encryption algorithm is employed. Hence, the security backlog can be solved effectively using this method.  相似文献   
9.
在当前Web服务海量增加、现有Web服务选择算法低效、用户匹配度差的基础上,针对K中心点算法存在的质点偏移、准确率低和容易发生畸变等问题,提出一种大数据环境下基于K中心点优化算法的Web服务组合方法。该方法是在大数据环境下,根据不同用户需求满意度及Web服务QoS参数,对基于优化初始聚类中心的K中心点算法的Web服务选择及最优Web服务组合进行研究。同时针对不同的选择方法对服务动态选择及组合的准确度、迭代更新次数、候选集选择时间及选择总时间进行实验分析,验证了本文研究方法的有效性和可靠性。  相似文献   
10.
云计算应用层中的组合服务具有演化属性,因此,隐私数据在服务组合过程中,用户的隐私数据可能会因为服务或服务流程的演化而暴露。根据服务演化的特征,以描述逻辑为基础,提出了一种面向云计算应用层演化的隐私保护方法。对隐私协议进行形式化描述;根据服务的演化特征,对服务的演化进行监控,保证满足用户的隐私需求;利用实例研究证明该方法的正确性与可行性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号