首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   50065篇
  免费   6368篇
  国内免费   3458篇
电工技术   4919篇
技术理论   1篇
综合类   3915篇
化学工业   7444篇
金属工艺   2918篇
机械仪表   3230篇
建筑科学   4022篇
矿业工程   1728篇
能源动力   1464篇
轻工业   3787篇
水利工程   1340篇
石油天然气   2482篇
武器工业   670篇
无线电   6290篇
一般工业技术   5579篇
冶金工业   1847篇
原子能技术   493篇
自动化技术   7762篇
  2024年   404篇
  2023年   1373篇
  2022年   2649篇
  2021年   3618篇
  2020年   2512篇
  2019年   1875篇
  2018年   1894篇
  2017年   2086篇
  2016年   1862篇
  2015年   2525篇
  2014年   2973篇
  2013年   3374篇
  2012年   3859篇
  2011年   3959篇
  2010年   3418篇
  2009年   3198篇
  2008年   3086篇
  2007年   2753篇
  2006年   2504篇
  2005年   2207篇
  2004年   1384篇
  2003年   1057篇
  2002年   946篇
  2001年   819篇
  2000年   734篇
  1999年   628篇
  1998年   415篇
  1997年   365篇
  1996年   339篇
  1995年   262篇
  1994年   218篇
  1993年   131篇
  1992年   109篇
  1991年   84篇
  1990年   55篇
  1989年   41篇
  1988年   36篇
  1987年   26篇
  1986年   32篇
  1985年   11篇
  1984年   10篇
  1983年   2篇
  1982年   11篇
  1981年   6篇
  1980年   12篇
  1979年   11篇
  1975年   1篇
  1973年   1篇
  1959年   7篇
  1951年   8篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
Understanding the TCP congestion control mechanism from a global optimization point of view is not only important in its own right, but also crucial to the design of other transport layer traffic control protocols with provable properties. In this paper, we derive a global utility function and the corresponding optimal control law, known as TCP control law, which maximizes the global utility. The TCP control law captures the essential behaviors of TCP, including slow start, congestion avoidance, and the binary nature of congestion feedback in TCP. We find that the utility function of TCP is linear in the slow start phase and is proportional to the additive increase rate and approaches the well-known logarithm function as the data rate becomes large in the congestion avoidance phase. We also find that understanding the slow start phase with a fixed threshold is critical to the design of new transport layer control protocols to enable quality of service features. Finally, as an application, we design a Minimum Rate Guaranteed (MRG) traffic control law that shares the same utility function as the TCP control law. Our simulation study of the MRG control law indicates that it is indeed TCP friendly and can provide minimum rate guarantee as long as the percentage of network resource consumed by the MRG flows is moderately small.  相似文献   
92.
针对大规模、高动态的移动Ad Hoc网络环境,提出一种基于代理的Internet网关发现机制(PGDIS)。PGDIS从移动节点中自动选举出代理网关,由Internet网关周期性地向代理网关发送网关公告消息。移动节点可以通过最近的代理网关建立通往Internet网关的路由。仿真结果表明,PGDIS在保持较高数据包投递率的前提下降低了传输延时。  相似文献   
93.
薛永岭  黄皓  张博 《计算机工程》2009,35(9):133-135
针对恶意篡改程序控制流攻击方式,提出一种监控程序控制流完整性的方法。对程序源代码进行扫描,以函数作为识别程序行为的基本粒子,利用函数调用执行的序列信息,建立表现程序原意的行为轨迹模型,利用该模型在运行期监控程序的执行流程。实验结果表明,该方法对篡改控制流的攻击起到了很好的防御作用。  相似文献   
94.
基于SIP的安全认证机制的研究及改进   总被引:4,自引:0,他引:4       下载免费PDF全文
李婧  李雪  胡浩 《计算机工程》2009,35(2):162-163
会话初始协议大部分认证机制只提供服务器到客户端的单向认证,HTTP摘要认证就是其中的一种。该文通过分析其过程,找出认证协议中的安全缺陷,给出攻击者可能进行的攻击。针对协议的安全漏洞,提出一种改进的安全机制,在提供服务器和客户端之间相互认证的基础上加入加密保护和完整性保护,以保证消息传输的安全性。  相似文献   
95.
张磊  戴浩  马明凯  胥少卿 《计算机工程》2009,35(11):155-157
可生存调度算法是服务可生存性研究中的重要内容,在服务器集群系统中引入随机策略,使服务在各个服务器之间的轮转产生不确定效果,可增加攻击者攻击系统的难度,增强系统可生存性。介绍可生存性研究的层次划分,指出可生存调度算法在可生存性研究中的作用,分析现有可生存调度算法的优缺点,提出一种伪随机自治服务可生存调度算法,并分析算法的性能。  相似文献   
96.
97.
为了研究高效XML交换(EXI)在资源受限网络中的使用情况,文中基于传感器观测服务的真实数据,对四种交换模式下的数据大小进行了对比:XML、高效XML、Gzip压缩的XML以及开启压缩模式的高效XML。通过在ns-2中建模,对资源受限网络环境下各交换格式的平均成功率、平均延时、平均能量消耗等性能进行了分析。实验结果表明,无论是否开启压缩模式,高效XML比XML具有更小的体积、更高的成功率、更短的延时和更少的能量消耗。高效XML交换更加适合于资源受限网络。  相似文献   
98.
模糊系统逼近理论:现状与展望   总被引:5,自引:0,他引:5  
近年来,各类模糊系统已被证明是万能函数逼 近器,它们能实现任意的非线性连续控制规律和动态模型.本文综述与分析了模糊系统逼近 理论研究的最新成果,并指出了进一步研究工作的方向.  相似文献   
99.
人性化的色彩设计理念体现出对使用者的人文精神关怀。本文从色彩的基本特征出发,对室内设计色彩人性化问题加以探讨。以理论和实际相结合的论述手法,探索室内环境人性化色彩设计的方法。人性化是未来室内环境色彩设计的必然趋势。  相似文献   
100.
A Fast Search Algorithm for a Large Fuzzy Database   总被引:1,自引:0,他引:1  
In this paper, we propose a fast search algorithm for a large fuzzy database that stores iris codes or data with a similar binary structure. The fuzzy nature of iris codes and their high dimensionality render many modern search algorithms, mainly relying on sorting and hashing, inadequate. The algorithm that is used in all current public deployments of iris recognition is based on a brute force exhaustive search through a database of iris codes, looking for a match that is close enough. Our new technique, Beacon Guided Search (BGS), tackles this problem by dispersing a multitude of ldquobeaconsrdquo in the search space. Despite random bit errors, iris codes from the same eye are more likely to collide with the same beacons than those from different eyes. By counting the number of collisions, BGS shrinks the search range dramatically with a negligible loss of precision. We evaluate this technique using 632,500 iris codes enrolled in the United Arab Emirates (UAE) border control system, showing a substantial improvement in search speed with a negligible loss of accuracy. In addition, we demonstrate that the empirical results match theoretical predictions.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号