首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   92086篇
  免费   10541篇
  国内免费   7987篇
电工技术   8580篇
综合类   10698篇
化学工业   11215篇
金属工艺   6529篇
机械仪表   6602篇
建筑科学   6655篇
矿业工程   3416篇
能源动力   2429篇
轻工业   10740篇
水利工程   2907篇
石油天然气   2826篇
武器工业   1369篇
无线电   9512篇
一般工业技术   7391篇
冶金工业   3658篇
原子能技术   1794篇
自动化技术   14293篇
  2024年   586篇
  2023年   1456篇
  2022年   3580篇
  2021年   4509篇
  2020年   3263篇
  2019年   2163篇
  2018年   2377篇
  2017年   2772篇
  2016年   2498篇
  2015年   3807篇
  2014年   4981篇
  2013年   6082篇
  2012年   7400篇
  2011年   7764篇
  2010年   7604篇
  2009年   7313篇
  2008年   7975篇
  2007年   7627篇
  2006年   6629篇
  2005年   5509篇
  2004年   3930篇
  2003年   2576篇
  2002年   2419篇
  2001年   2301篇
  2000年   1791篇
  1999年   638篇
  1998年   171篇
  1997年   115篇
  1996年   99篇
  1995年   71篇
  1994年   47篇
  1993年   69篇
  1992年   56篇
  1991年   49篇
  1990年   55篇
  1989年   57篇
  1988年   37篇
  1987年   29篇
  1986年   23篇
  1985年   20篇
  1984年   20篇
  1983年   17篇
  1982年   12篇
  1981年   18篇
  1980年   26篇
  1979年   14篇
  1967年   3篇
  1962年   3篇
  1959年   25篇
  1951年   16篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
81.
针对网络拥寒问题,提出一种基于模糊滑模控制的主动队列管理算法,能得到快速反应能力和良好的鲁棒性。模糊滑模控制算法用队列长度和微分作为主动队列的输入,通过动态测量包丢失率来调整模糊规则。与一些典型的主动队列算法相比,模糊滑模控制算法用较少的队列延迟交换吞吐量,而且能达到一个更高的吞吐量。并且,本算法可以在最少的模糊规则下被执行。  相似文献   
82.
由于大部分用户没有用户证书,在不安全网络环境中,基于用户名/口令的远程用户认证是最为常见的认证方式.正是基于这一点,许多攻击方式才得以成功实施.在分析了当今主要网络欺诈的方法和现有密钥保护机制的基础上,提出一种基于可信计算技术抵御网络欺诈的认证方案.该方案结合使用了可信计算保护存储机制、证书链、口令分割等多种技术,即使用户名/口令被盗,仍然能保证用户的认证安全.分析结果表明了该方法能有效抵御网络欺诈攻击.  相似文献   
83.
面绘制三维重建原理及其改进算法研究   总被引:2,自引:0,他引:2  
Marching Cubes(MC)算法是经典的面绘制算法,但它存在数据源复杂、分割方法单一和三维网格存储量大的问题.针对这种情况,提出了改进策略,主要是从图像预处理、图像分割及三角形网格简化方面加以讨论,并给出了相应的算法,由此使得重建算法的数据源信息更准确,适用面更广,存储效率更高.  相似文献   
84.
提出了一种围绕主题的同步交互学习支持工具,该工具将后现代课程观中的交互理念与围绕主题学习的思想相结合,利用即时通信和个性化知识的再组织辅助学习中的交互过程,使得整个交互过程与学习内容紧密结合,有利于学习活动的深入开展,提高了学习的效率和质量,体现了后现代课程观对课程教学的指导意义.  相似文献   
85.
基于隐性反馈分析的个性化推荐研究   总被引:2,自引:0,他引:2  
针对目前典型电子商务推荐系统中存在的问题,提出了一种基于隐性反馈的信息分析处理方法,详细阐述了系统收集和处理用户个性化信息进行模糊语意分析,从而建立用户兴趣模型的过程.对实验数据的分析表明,该模型实现了推荐系统对用户兴趣的较准确判断,同时能及时有效地掌握用户兴趣偏移,从而改善用户体验,增加用户黏性,进而提高商务网站交易量.  相似文献   
86.
网络受限移动对象过去、现在及将来位置的索引   总被引:1,自引:0,他引:1  
丁治明  李肖南  余波 《软件学报》2009,20(12):3193-3204
提出了一种适合于网络受限移动对象数据库的动态轨迹R树索引结构(network-constrained moving objects dynamic trajectory R-Tree,简称NDTR-Tree).NDTR-Tree不仅能够索引移动对象的整个历史轨迹,而且能够动态地索引和维护移动对象的当前及将来位置.为了比较相关索引结构及算法的性能,进行了详细的实验.实验结果表明,与现有的基于道路网络的移动对象索引方法如MON-Tree和FNR-Tree等相比,NDTR-Tree有效地提高了对网络受限移动对象动态全轨迹的查询处理性能.  相似文献   
87.
无线传感器网络中一种能量高效的分布式分簇算法   总被引:1,自引:1,他引:0  
提出了一种适用于无线传感器网络的能量高效的分布式分簇算法(EEDC),该算法使具有较高剩余能量及距离基站较近的节点有更大的机会成为簇头.理论分析表明该算法通信开销较小,而且有效地均衡了节点的能量消耗.为了确保EEDC 的正确性、完整性和可靠性,利用形式化方法———着色网对其关键属性进行建模和分析.仿真结果表明,EEDC 有效地延长了网络生命周期,提高了网络的能耗效率.  相似文献   
88.
为了快速封堵含内孔的面模型被切割后形成的中空截面轮廓,以便完整的表达模型.采用先剖分外轮廓,以封堵整个截面的轮廓,然后依次去除内轮廓区域的思想,最终实现中空面的封堵.先使用逐点插入算法剖分整个中空截面轮廓,然后删除已检测到的内孔洞的区域,在确保剖切面内所有轮廓顶点不发生任何变化的要求下.实现了含内孔面模型的快速切割仿真,并使用实例加以验证.该算法可以广泛地应用于各种含内孔面模型的切割仿真,尤其在医学手术仿真中.  相似文献   
89.
为了实现红外成像制导导弹更加逼真和更加有效的仿真从而验证优化红外成像制导导弹的制导效果,研究了红外成像制导导弹飞行仿真技术;讨论了导弹飞行仿真的基本要求和红外成像制导仿真系统设计的基本原理和设计方案,提出了导弹飞行效果的一些评价指标,并利用虚拟现实仿真技术实现了一个导弹飞行可视化仿真系统;分析了仿真实验结果,实验结果表明仿真系统基本满足红外成像制导导弹飞行仿真要求,在红外成像制导导弹的科学研究中有一定价值.  相似文献   
90.
于磊磊  柴乔林 《计算机应用》2009,29(11):2908-0910
以节能为主要目标,基于最小跳路由的思想提出一种基于网络拓扑优化的WSN最小跳路由算法——MH-TO算法。该算法采用折半匹配的功率调整策略对网络拓扑进行优化,并引入“塔模型”实现节点的最小跳信息的学习,使得信息包路由时沿着最小跳的路径向sink节点传送。理论分析和仿真实验结果表明,与基于最小跳数场的自组织路由算法相比,该算法能够降低能量消耗并均衡能量负载,从而显著延长网络的生存期。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号