首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2597篇
  免费   291篇
  国内免费   237篇
电工技术   204篇
综合类   236篇
化学工业   306篇
金属工艺   174篇
机械仪表   227篇
建筑科学   160篇
矿业工程   109篇
能源动力   71篇
轻工业   488篇
水利工程   49篇
石油天然气   141篇
武器工业   23篇
无线电   252篇
一般工业技术   318篇
冶金工业   110篇
原子能技术   28篇
自动化技术   229篇
  2024年   14篇
  2023年   60篇
  2022年   98篇
  2021年   132篇
  2020年   89篇
  2019年   82篇
  2018年   74篇
  2017年   98篇
  2016年   71篇
  2015年   116篇
  2014年   163篇
  2013年   178篇
  2012年   199篇
  2011年   184篇
  2010年   199篇
  2009年   176篇
  2008年   191篇
  2007年   190篇
  2006年   148篇
  2005年   130篇
  2004年   84篇
  2003年   70篇
  2002年   64篇
  2001年   38篇
  2000年   51篇
  1999年   28篇
  1998年   23篇
  1997年   15篇
  1996年   29篇
  1995年   24篇
  1994年   28篇
  1993年   13篇
  1992年   18篇
  1991年   10篇
  1990年   7篇
  1989年   11篇
  1988年   3篇
  1987年   4篇
  1986年   4篇
  1985年   4篇
  1984年   1篇
  1983年   1篇
  1982年   3篇
排序方式: 共有3125条查询结果,搜索用时 390 毫秒
41.
该文提出一种高精度的移动传感器网络中实现定位跟踪的方法,该方法利用未知节点在运动过程中网络拓扑结构变化的信息提高锚节点利用率,并改善样本采集效率。在无拓扑结构变化的情况下采用牛顿插值方法对节点当前位置进行预测,当拓扑结构有变化时,采用拓扑结构变化构建适应值函数,并用粒子群算法优化样本点的质量。仿真实验结果表明,该文算法与传统算法相比加快了收敛速度,提高了定位精度,改善了在低锚节点密度时的性能。  相似文献   
42.
目前,随着本体的广泛使用和快速发展,本体在结构与语义上变得越来越复杂。如何对本体的质量进行评估成为本体构建和重用的主要问题。在本体构建过程中,对本体进行评估有利于对本体进行重构和优化,以构建高质量的本体。在本体重用过程中,可以帮助用户在候选本体集中选择最优结构的本体。提出一种基于有向无环图(DAG)的本体内聚度度量方法,首先依据有向无环图的结构提出一组本体内聚度度量指标;然后根据已有的度量验证框架对其进行验证,说明度量指标在理论上有效;最后使用经典本体数据集进行实验,说明所提出的本体内聚度度量方法的合理性和有效性,有利于本体的构建和重用。  相似文献   
43.
K-匿名化是数据发布环境下保护个人隐私的一种有效的方法。指出目前已有的一些K-匿名模型存在隐私泄露问题,给出了一种新的有效的K-匿名模型——(α,L)多样化K-匿名模型解决存在的问题。通过一个局部化泛化算法对新模型的有效性进行实验验证。  相似文献   
44.
在整个软件的测试过程中,回归测试是其重要的组成部分,它总是在发现错误并更改软件后进行。根据回归测试的目的及意义,详细描述四种回归测试方法,并对各种方法进行比较分析,从而获得根据不同情况优先选择测试方法的回归测试策略,更好地实现回归测试。  相似文献   
45.
本文基于灰色预测模型、滑动平均模型和指数平滑模型这三种单一预测模型,采用方差-协方差策略,建立组合预测模型。然后结合老挝电力系统的概况,对老挝的全国年用电量进行预测和分析。结果表明,组合预测模型的预测精度明显高于各单一预测模型,即组合预测模型的相对误差小于各单一预测模型的相对误差,说明组合预测模型具有相当的适用性和优越性。  相似文献   
46.
一种新结构的DM-multipath与动态负载平衡   总被引:1,自引:0,他引:1  
阚闯  戚玮玮 《计算机应用》2008,28(2):289-291
对于存储设备,Linux 在多路径 I/O方面主要有两种类型的解决方案:位于I/O调度器之上的顶层方案(BIO映射器)和位于底层的子系统具体方案(如IDE,SCSI)。因为实施它们的所在存储堆栈中的位置不同,每种方案各有优势。通过与第一种方案比较,介绍具体硬件子系统之上的另一种解决方案,新结构中重点实现移动内核当前多路径层——多路径设备映射器 (dm-multipath)到I/O调度层之下,这种方案能够有效地支持动态的负载平衡。  相似文献   
47.
提出了基于蕴涵算子族L-λ-Ro的模糊推理的思想,这将有助于提高推理结果的可靠性.针对蕴涵算子族L-λ-Ro给出了FMT模型的三I约束算法、α一三I约束算法.给出了FMT模型的三I约束算法、α一三I约束算法计算公式.  相似文献   
48.
提出了基于蕴涵算子族L-λ-R0的模糊推理的思想,这将有助于提高推理结果的可靠性。针对蕴涵算子族L-λ-R0已给出的FMP模型[1]的三Ⅰ支持算法、α-三Ⅰ支持算法进一步给出了模糊推理的FMT模型的三Ⅰ支持算法、α-三Ⅰ支持算法。  相似文献   
49.
DCOM与CORBA是目前广泛使用的分布式技术,在开发大型的企业级分布式应用系统时,优先考虑使用的分布式技术就是DCOM或CORBA这两种中间件技术。有时一个系统需要同时使用DCOM与CORBA。由于这两者在具体的技术实现上有较大差别,使得它们在跨平台的互联时,不能直接实现DCOM与CORBA的互访。因此,如何实现系统中DCOM与CORBA直接通信成为一个关键问题。提出了一种实现DCOM和CORBA通信的桥接框架,是一种"动态桥",所需的桥接口可以随时添加到桥里,它解决了DCOM和CORBA之间不能通信的问题。  相似文献   
50.
刘树林  李健  单继周 《移动信息》2023,45(11):92-94
随着我国网络安全技术的快速发展,对网络安全人才的需求也在急剧增长。但是,当前我国网络安全专业的教学体系和教学内容还存在一些不足。文中在分析网络安全专业教学现状和问题的基础上,从校企合作、人才培养目标、课程体系、实验实践及教学方法等方面,探讨了多层次网络安全课程的改革对策,希望能为提高我国网络安全人才培养质量、增强我国在网络空间的国际竞争力提供参考。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号