首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   57062篇
  免费   4043篇
  国内免费   3487篇
电工技术   3327篇
技术理论   1篇
综合类   4570篇
化学工业   4782篇
金属工艺   1756篇
机械仪表   5416篇
建筑科学   4359篇
矿业工程   2017篇
能源动力   831篇
轻工业   6627篇
水利工程   1592篇
石油天然气   1282篇
武器工业   962篇
无线电   4975篇
一般工业技术   10493篇
冶金工业   1778篇
原子能技术   510篇
自动化技术   9314篇
  2024年   469篇
  2023年   1657篇
  2022年   2210篇
  2021年   2583篇
  2020年   2278篇
  2019年   1949篇
  2018年   1157篇
  2017年   1888篇
  2016年   2107篇
  2015年   2348篇
  2014年   3871篇
  2013年   3263篇
  2012年   3767篇
  2011年   3656篇
  2010年   3359篇
  2009年   3265篇
  2008年   3453篇
  2007年   3062篇
  2006年   2479篇
  2005年   2361篇
  2004年   2060篇
  2003年   1818篇
  2002年   1391篇
  2001年   1179篇
  2000年   1016篇
  1999年   893篇
  1998年   801篇
  1997年   616篇
  1996年   635篇
  1995年   534篇
  1994年   502篇
  1993年   396篇
  1992年   322篇
  1991年   348篇
  1990年   324篇
  1989年   322篇
  1988年   67篇
  1987年   49篇
  1986年   35篇
  1985年   26篇
  1984年   24篇
  1983年   17篇
  1982年   16篇
  1981年   9篇
  1980年   4篇
  1975年   1篇
  1965年   2篇
  1959年   2篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
131.
边根庆  龚培娇  邵必林 《计算机工程》2014,(12):104-107,113
在云计算应用环境下,由于服务系统越来越复杂,网络安全漏洞和被攻击情况急剧增加,传统的恶意代码检测技术和防护模式已无法适应云存储环境的需求。为此,通过引入高斯混合模型,建立恶意代码的分层检测机制,使用信息增益和文档频率等方法分析和提取样本数据特征值,结合K-L散度特性,提出基于K-L散度的恶意代码模型聚类检测方法。采用KDDCUP99数据集,使用Weka开源软件完成数据预处理和聚类分析。实验结果表明,在结合信息增益和文档频率进行特征分析的前提下,与贝叶斯算法相比,该方法在虚拟环境中恶意代码的平均检测时间降低16.6%,恶意代码的平均检测率提高1.05%。  相似文献   
132.
面向个性化云服务的动态信任模型   总被引:1,自引:0,他引:1  
为更好地实践云计算为用户提供廉价按需服务的宗旨,满足服务请求者的个性化需求,提出一种面向个性化云服务的动态信任模型。基于细粒度服务思想定义个性化云服务,通过引入时间衰减因子和建立高效激励机制修正直接信任值,以灰色系统理论为基础计算实体间的评价相似度,并将评价相似度和推荐者的推荐可信度作为合成推荐信任值的重要因素,同时提出一种基于评价相似度的自信因子赋值方法,以提高合成综合信任值的准确性。实验结果表明,与GM-Trust模型及CCIDTM模型相比,该模型的交互成功率分别平均提高了4%和11%。  相似文献   
133.
当前将本体引入到语义虚拟环境的研究,只是将领域本体的可视化信息用本体表示,并未发挥本体本身具有的优势。为此,提出一种基于本体的语义虚拟环境查询与推理模型。利用OWL语言统一描述虚拟场景图形内容与语义信息,并分别对两者进行查询,在图形内容查询过程中引入本体的推理方法推理出隐含的图形内容信息,然后查询需要的信息。在语义信息查询时引入语义搜索方法,利用基于语义距离计算本体概念相似度的方法计算语义虚拟环境本体中类之间的相似度,搜索与被查询实例语义相似度最大的实例,并借助推理找出其间的关系。对语义虚拟家具商店进行本体的查询与推理,结果证明了该模型的可行性。  相似文献   
134.
移动Ad hoc网络(MANET)是一种无线自组织网络,易受内部恶意节点攻击。针对由于网络内部攻击行为复杂而导致内部恶意节点不易识别的问题,提出一种基于模糊数学理论的MANET内部恶意节点识别方法。通过分析节点通信行为,建立由节点平均包转发延迟、转发率和丢包率组成的属性向量,利用最大隶属度原则进行分类识别。设置不同的仿真场景和恶意节点密度,采用NS2软件进行仿真实验,结果表明,该方法能识别多数内部恶意节点,虽然恶意节点密度对识别结果影响较大,但在恶意节点密度为30%的情况下,仍能保持96%以上的识别率和5%以下的误检率。  相似文献   
135.
丁基胶塞清洗工艺对药品(粉针剂)澄清度的影响   总被引:1,自引:0,他引:1  
丁基胶塞硅油含量的多少直接影响药品的澄清度.通过改进丁基胶塞的清洗工艺,提高清洗用纯化水的水温,减少硅油对药品澄清度的影响.  相似文献   
136.
在对非授权目标网络进行拓扑发现时,探测源的选取直接决定拓扑发现的效果,当探测源数量一定时,恰当地从备选探测源集合选取探测源组合可以使得拓扑发现的范围大大增加。针对该问题设计了一种描述探测源组合整体逻辑距离的指标——探测源综合散列度,并利用实验证明综合散列度较大的探测源组合倾向于发现更大范围的拓扑结构;提出了最大综合散列度选取法,即从备选探测源集合选取综合散列度最大的探测源组合进行拓扑探测。随后,对常被运用于电力网规划的混合遗传模拟退火算法进行定制处理,用于更准确地选取综合散列度最大的探测源组合。通过实验,证明了与SDIS选取法、低连接度选取法和随机选取法相比,最大综合散列度选取法选取得到的探测源可以发现更多的路由接口和路由链接。  相似文献   
137.
正天籁车主谈吐高雅,艺术气息浓郁,一看就是个有素质,有涵养,懂音乐的行家。通过朋友介绍,与店家电话交流探讨了原车音响的弊端和升级后的效果,两天后驱车一百多公里从会同赶到怀化鸿达音响店进行音响升级,那份执着和对音响艺术的追求令人敬佩。看到店家高档音响器材琳琅满目,精品云集,套用车主的话说:为了音质效果,我可以一掷千金。  相似文献   
138.
李建南 《网友世界》2014,(5):126-126
正1.引言改进产品和服务的设计已经成为提高用户体验的一个重要手段。当前的设计理念已经从产品本身转变到以用户体验为出发点,比如"无障碍"、"通用设计"以及"以人为本"的设计理念[1]。通过用户体验的满意度调研来了解用户的需求,可以让我们在设计中更好的理解用户行为。此类为提高用户体验所做的努力属于典型的在收益被意识到之前投入的成本。  相似文献   
139.
介绍了维纶短纤醛化度分析的通用方法,分析了影响醛化度分析准确性的主要因素,认为准确控制蒸馏时间、静置时间及亚硫酸氢钠溶液的放置时间对提高醛化度分析准确性是行之有效的方法。  相似文献   
140.
为解决目前人工评判古诗词默写正确性的方式存在耗时、漏判、误判等问题的情况,提出一种基于编辑距离的古诗词在线评判算法。根据中文古诗词的结构特点,该算法应用了基于树结构的编辑距离进行相似度判定。整个古诗词文本的相似度是语句、语块两个级别的相似度的综合。试验表明基于树状结构的编辑距离算法在古诗词相似评判方面较基于字符串的编辑距离算法具有更佳的适用性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号