首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27971篇
  免费   2482篇
  国内免费   2567篇
电工技术   1548篇
综合类   3749篇
化学工业   903篇
金属工艺   1302篇
机械仪表   2355篇
建筑科学   2320篇
矿业工程   1232篇
能源动力   278篇
轻工业   1016篇
水利工程   956篇
石油天然气   921篇
武器工业   246篇
无线电   3726篇
一般工业技术   1808篇
冶金工业   649篇
原子能技术   120篇
自动化技术   9891篇
  2024年   375篇
  2023年   1144篇
  2022年   1180篇
  2021年   1152篇
  2020年   950篇
  2019年   1078篇
  2018年   575篇
  2017年   717篇
  2016年   818篇
  2015年   1008篇
  2014年   1754篇
  2013年   1482篇
  2012年   1637篇
  2011年   1775篇
  2010年   1562篇
  2009年   1574篇
  2008年   1587篇
  2007年   1419篇
  2006年   1275篇
  2005年   1214篇
  2004年   1122篇
  2003年   955篇
  2002年   764篇
  2001年   678篇
  2000年   664篇
  1999年   620篇
  1998年   532篇
  1997年   534篇
  1996年   408篇
  1995年   437篇
  1994年   400篇
  1993年   330篇
  1992年   300篇
  1991年   316篇
  1990年   263篇
  1989年   287篇
  1988年   58篇
  1987年   25篇
  1986年   14篇
  1985年   12篇
  1984年   5篇
  1983年   7篇
  1982年   4篇
  1981年   5篇
  1980年   1篇
  1973年   1篇
  1959年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
991.
张墨华  陈亮 《计算机工程》2012,38(15):123-127
为实现入侵证据的自动分析,设计一种基于取证图的分层取证分析方法。采用基于规则的模糊感知图模型,从局部识别出网络实体的状态,通过特征向量中心度计算得到重要的种子结点,再从大量攻击场景的关联结点中抽取攻击组。基于DARPA2000的实验结果表明,该方法在攻击组抽取和场景抽取方面具有较高的覆盖率和准确率。  相似文献   
992.
一类完善秘密共享方案的最优信息率   总被引:1,自引:0,他引:1       下载免费PDF全文
研究参与者人数为7的一类存取结构的完善秘密共享方案及其最优信息率。利用存取结构与连通图之间的关系,给出其对应的 111种图存取结构。对其中的91种图存取结构计算它们最优信息率的精确值,并讨论达到此信息率的秘密共享方案的具体构造方法。对余下20种图存取结构给出最优信息率的上下界,并从理论上证明,满足一定条件且顶点数为7信息率的上界为3/5。  相似文献   
993.
基于定量递归分析的校园网流量特性分析   总被引:1,自引:0,他引:1  
朱凡  吴敏 《计算机应用与软件》2012,29(6):275-277,281
混沌理论作为非线性理论的一个重要分支,越来越多的应用到网络流量分析中.在相空间重构的基础上,通过递归图(RP)和定量递归分析(RQA),定性和定量分析某校园网络流量的混沌特性,然后借鉴滑动窗口的概念,提出了基于混沌特征值的异常流量检测方法.  相似文献   
994.
翻译推导的切分歧义是统计机器翻译面临的一个很重要的问题,而在层次短语机器翻译中,其尤为突出.提出了一个层次切分模型来处理推导的切分歧义性.采用Markov随机场构建模型,然后将其融入层次短语翻译模型,以便自动选择更合理的切分.在NIST中英翻译的任务中,该模型的训练效率高,通过NIST05,NIST06和NIST08这3个测试集上的翻译效果表明,该模型提高了层次短语翻译的性能.  相似文献   
995.
为提高程序编写的正确率,减少软件开发和维护开销,提出一种基于错误模式和模型检验的静态代码分析方法。该方法将C语言程序常见的错误模式以CTL公式表示,形成可扩展的CTL公式库,生成待检测程序的控制流图(CFG)后,将CFG抽象并转化为等价的 Kripke结构,利用标号算法实现模型检验,由此验证程序的正确性。基于CoSy编译平台的实验结果表明,该方法能正确查找出程序中存在的错误模式,且具有良好的可扩展性。  相似文献   
996.
涂朴  赵全军 《计算机工程》2012,38(12):66-68
在连续渗流理论基础上提出一种新的非规则通信模型,减小邻居节点的半径,实现网络稀疏性,通过随机加长某些拓扑边提高网络连通性,解决两者之间的矛盾。仿真实验结果表明,该通信模型在稀疏性和连通性方面均优于UDG通信模型,减少节点能耗,延长网络的生命周期。  相似文献   
997.
孙凯  艾丽蓉 《计算机工程》2012,38(16):267-269
传统二部图投影和排序(BGPR)算法的推荐精度不高。为此,提出一种基于项目属性和项目度的BGPR算法。分析二部图投影和随机游走的特点,引入项目属性和项目度2个影响因子,通过对初始化向量和项目相似性的优化,设计个性化推荐算法。实验结果表明,该算法的推荐精度较高。  相似文献   
998.
为挖掘可重构处理器的内在并行性,需要编译器通过分析程序的并行性来决定可重构处理器硬件最好的执行模式。为此,提出一种基于可重构处理器的并行优化算法。将有向无环图的并行计算部分映射到可重构处理器上,对任务实现3个不同层次的并行性(指令级并行、循环级并行、线程级并行)。测试结果表明,该算法使得可重构处理器在处理任务时比未用并行优化算法的性能提升1.2倍左右。  相似文献   
999.
针对软件水印分存算法恢复缓慢、数据扩张的缺点,提出一种基于m-n变进制规则的动态图软件水印算法,利用水印信息、m-n变进制数、排列数与置换图之间的对应关系,实现水印的分存和编码。当水印嵌入时,根据变进制规则将水印信息分存为一组变进制数,构造一个完美哈希函数将变进制数映射为对应的排列数,把得到的排列数编码为置换图结构嵌入到程序的执行代码中,水印提取是水印嵌入的逆过程。实验结果表明,该算法能减小程序的负载,降低水印嵌入和提取的时间复杂度,增强水印的隐蔽性和纠错能力。  相似文献   
1000.
现有的攻击图技术忽略了脆弱点之间的关联性,且大规模网络攻击图过于复杂。为解决上述问题,提出一种基于脆弱点利用(VE)关联的攻击图优化方法。对生成的攻击图进行预处理后,利用VE之间的关联性消除大规模网络攻击图中的冗余,并通过横向关联和纵向关联简化攻击图。仿真实验结果表明,该方法可以较好地优化攻击图的表达方式,为进行网络安全评估打下良好基础。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号