首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51183篇
  免费   6549篇
  国内免费   4698篇
电工技术   4937篇
综合类   5194篇
化学工业   6401篇
金属工艺   3439篇
机械仪表   3512篇
建筑科学   3619篇
矿业工程   1935篇
能源动力   1219篇
轻工业   6139篇
水利工程   1934篇
石油天然气   2075篇
武器工业   803篇
无线电   5634篇
一般工业技术   4157篇
冶金工业   2131篇
原子能技术   1260篇
自动化技术   8041篇
  2024年   292篇
  2023年   883篇
  2022年   2095篇
  2021年   2657篇
  2020年   1910篇
  2019年   1306篇
  2018年   1385篇
  2017年   1480篇
  2016年   1369篇
  2015年   2254篇
  2014年   2840篇
  2013年   3341篇
  2012年   4233篇
  2011年   4500篇
  2010年   4411篇
  2009年   4376篇
  2008年   4333篇
  2007年   4247篇
  2006年   3609篇
  2005年   2983篇
  2004年   2157篇
  2003年   1390篇
  2002年   1300篇
  2001年   1315篇
  2000年   938篇
  1999年   335篇
  1998年   62篇
  1997年   70篇
  1996年   57篇
  1995年   41篇
  1994年   27篇
  1993年   32篇
  1992年   21篇
  1991年   16篇
  1990年   19篇
  1989年   28篇
  1988年   12篇
  1987年   11篇
  1986年   17篇
  1985年   2篇
  1984年   4篇
  1983年   11篇
  1982年   2篇
  1981年   12篇
  1980年   11篇
  1979年   8篇
  1965年   1篇
  1964年   1篇
  1959年   7篇
  1951年   19篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
IPSec在MPLS VPN中的应用   总被引:1,自引:1,他引:0  
随着MPLS技术在骨干网上的广泛使用,网络服务商向用户提供基于MPLS技术的虚拟专用网服务.基于MPLS网络的VPN服务在传输用户数据时存在一定的安全漏洞,文中分析了MPLS VPN的结构及存在的安全缺陷,提出一种方法,把IPSec应用在MPLS VPN中以加强用户数据传输的安全性.对IPSec的安全功能及应用场合进行了研究,给出在用户管理的网络边缘设备CE上配置IPSec的方法.实现了VPN用户数据分组进入骨干网之前的安全保护措施,并对IPSec分组的工作过程做了解释.  相似文献   
992.
一种改进的模糊C均值聚类算法   总被引:5,自引:0,他引:5  
针对经典的C均值聚类算法以及模糊C均值聚类算法所存在的两个方面的问题:一是算法对初始聚类中心的过分依赖性,通常的聚类算法往往对于不同的初始聚类中心会得到不同的聚类结果;二是算法需要预先知道实际的聚类数目,而在实际应用中,聚类数目却是未知的。基于此提出了模糊C均值聚类算法的一种改进算法,即在标准的模糊C均值聚类算法的基础上,给目标函数加入了一个惩罚项,使得上述问题得以解决。并通过仿真实验证实了新算法的可行性和有效性。  相似文献   
993.
针对目前网络最大流算法存在的问题,研究一种适应性更广的新算法。定义了有向路径和残量网络的概念,依据可行流分解定理,引入人工智能中搜索的方法,以邻接矩阵为网络数据存储结构,提出条件约束下的网络最大流新算法。最后,通过实例进行了算法测试和比较。算法测试表明:点和边有容量约束的网络最大流新算法是完全可行和有效的。  相似文献   
994.
基于远程线程注入的进程隐藏技术研究   总被引:5,自引:1,他引:4  
Windows系统平台下的进程隐藏方法中远程线程注入技术比较常见,但常规的远程线程注入技术难以避过安全检测技术的检测。针对于此,提出了基于APC机制的远程线程注入技术,通过利用APC机制实现新的攻击策略,以达到进程隐藏的目的。并在分析技术原理基础上,针对该技术改进了安全检测方案。在实际检测中该攻击方法隐蔽性更强,能有效对抗常规的安全检测技术。  相似文献   
995.
辛丰  罗桂娥  杨欣荣 《计算机应用》2008,28(12):3157-3159
为了解决帧间模式选择计算量大的问题,提出了一种快速算法。算法利用编码模式的利用率信息和时空相关性来预先判定当前宏块最可能的编码模式,从而大大加快了模式选择的过程。算法缩小了候选模式的范围,并采用阈值来提高预测准确度。仿真结果表明,该算法在编码质量只有轻微下降的情况下明显降低了计算复杂度。  相似文献   
996.
冯剑红  刘颖  罗莹  陈文广 《计算机应用》2008,28(6):1588-1590
针对网格计算提出了一种新的基于模糊多目标决策的资源分配策略。该策略以用户满意度为主要目标,通过组建模糊多目标决策模型来解决用户的资源选择问题。详细描述了该策略的实现方法,通过对模型的分析,表明了该模型不但可以满足用户的要求,还可以提高资源的分配成功率和利用率。  相似文献   
997.
针对可执行体系结构中系统数据交换是如何最终落实到具体的通信网络或设备,并进行具体数据传输问题,提出了系统通信模型执行方法.该方法描述了系统通信模型具有的基本元素及相关属性、模型元素之间的关系和表示,阐述了系统通信模型与系统接口描述模型、系统数据交换描述以及系统状态转移/系统时序图之间的关系,说明了系统功能驱动系统数据交换的具体步骤以及系统通信模型执行的过程.系统通信模型的执行使系统体系结构模型在整体上形成一个内在的一致性执行体,充实并完善了可执行体系结构,为可执行体系结构的执行奠定基础.  相似文献   
998.
小波变换点对称边界延拓问题研究   总被引:1,自引:0,他引:1  
孙蕾  罗建书 《计算机应用》2008,28(2):443-445,
比较了几种小波变换的边界延拓方式,对小波变换的点对称延拓进行了边界点的光滑性分析,提出基于奇数长对称小波变换的点对称延拓方式,并证明了它在保持信号数据量不变的情况下是可以完全重构的。对一段有限信号分别采用对称延拓和点对称延拓进行小波分解重构计算,结果表明点对称延拓的重构精度比对称延拓的高。  相似文献   
999.
姜军  吕翔  罗爱民  罗雪山 《计算机应用》2008,28(9):2413-2415
针对可执行体系结构研究中难以将业务体系结构的执行对应到系统体系结构的执行,并最终形成内在一致的执行体,提出了业务活动驱动系统体系结构执行的方法。该方法根据DoDAF中业务活动与系统功能多对多的关系,将业务活动用更详细的业务过程模型进行描述,并将过程模型中的行为单元对应到系统功能并触发该功能的执行。系统功能的执行将相应地触发一系列系统功能的执行,系统功能之间的系统数据交换将通过系统通信描述(SV-2)中的连接来实现,这样就建立起业务体系结构与系统体系结构之间的联系,并最终形成整个体系结构内在一致的执行体。该方法有效地解决了业务活动与系统功能之间多对多,无法形成内在一致的执行体问题,为体系结构的执行提供了一个明确、具体的可实施方案。  相似文献   
1000.
尽管关系数据库有很多优势,但它缺乏一种处理非确定性数据的能力.目前,已经提出了几种将非确定性结合到关系数据库模型的方法,它们对关系数据库模型做了诸多扩展.但空值问题依旧存在,一些模型根本就没有考虑空值因素.这违背了非确定性数据库要更加真实地反应现实世界的初衷.为此,给出了一种非确定性数据库系统中空值处理方法,改进现有非确定性数据库模型中对空值处理不完善的情况.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号