首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13959篇
  免费   1464篇
  国内免费   686篇
电工技术   484篇
技术理论   1篇
综合类   1314篇
化学工业   2029篇
金属工艺   250篇
机械仪表   1356篇
建筑科学   760篇
矿业工程   485篇
能源动力   342篇
轻工业   1623篇
水利工程   126篇
石油天然气   335篇
武器工业   98篇
无线电   835篇
一般工业技术   2471篇
冶金工业   291篇
原子能技术   75篇
自动化技术   3234篇
  2025年   3篇
  2024年   231篇
  2023年   267篇
  2022年   381篇
  2021年   512篇
  2020年   597篇
  2019年   457篇
  2018年   482篇
  2017年   502篇
  2016年   576篇
  2015年   621篇
  2014年   925篇
  2013年   1219篇
  2012年   1004篇
  2011年   966篇
  2010年   713篇
  2009年   797篇
  2008年   697篇
  2007年   852篇
  2006年   757篇
  2005年   664篇
  2004年   624篇
  2003年   484篇
  2002年   372篇
  2001年   288篇
  2000年   233篇
  1999年   185篇
  1998年   123篇
  1997年   100篇
  1996年   72篇
  1995年   67篇
  1994年   54篇
  1993年   50篇
  1992年   48篇
  1991年   39篇
  1990年   34篇
  1989年   22篇
  1988年   12篇
  1987年   10篇
  1986年   7篇
  1985年   18篇
  1984年   14篇
  1983年   11篇
  1982年   10篇
  1981年   2篇
  1980年   3篇
  1979年   2篇
  1975年   1篇
  1963年   1篇
排序方式: 共有10000条查询结果,搜索用时 468 毫秒
81.
异常检测是目前入侵检测系统(IDS)研究的主要方向。该文提出一种基于shell命令和Markov链模型的用户行为异常检测方法,该方法利用一阶齐次Markov链对网络系统中合法用户的正常行为进行建模,将Markov链的状态与用户执行的shell命令联系在一起,并引入一个附加状态;Markov链参数的计算中采用了运算量较小的命令匹配方法;在检测阶段,基于状态序列的出现概率对被监测用户当前行为的异常程度进行分析,并提供了两种可选的判决方案。文中提出的方法已在实际入侵检测系统中得到应用,并表现出良好的检测性能。  相似文献   
82.
为促进互联网的良性发展,要使设备制造商、电信运营商、虚拟运营商/集团用户、内容提供商和最终用户构成一条互联网业务价值链,价值链的创建对互联网接入设备提出了更高的要求,华为公司的Quid-wayTMA8010Expert多业务综合接入平台可构建宽带城域网分组语音解决方案、可平滑演进为下一代网络中的媒体网关、提供窄带价值链、提供唯一号码业务以及实现多业务综合接入。  相似文献   
83.
To resolve the excessive system overhead and serious traffic congestion in user-oriented service function chain (SFC) embedding in mobile edge computing (MEC) networks,a content-oriented joint wireless multicast and SFC embedding algorithm was proposed for the multi-base station and multi-user edge networks with MEC servers.By involving four kinds of system overhead,including service flow,server function sustaining power,server function service power and wireless transmission power,an optimization model was proposed to jointly design SFC embedding with multicast beamforming.Firstly,with Lagrangian dual decomposition,the problem was decoupled into two independent subproblems,namely,SFC embedding and multicast beamforming.Secondly,with the Lp norm penalty term-based successive convex approximation algorithm,the integer programming-based SFC embedding problem was relaxed to an equivalent linear programming one.Finally,the non-convex beamforming optimization problem was transformed into a series of convex ones via the path following technique.Simulation results revealed that the proposed algorithm has good convergence,and is superior to both the optimal SFC embedding with unicasting and random SFC embedding with multicasting in terms of system overhead.  相似文献   
84.
提出了网络蠕虫的随机传播模型。首先,基于马尔可夫链对于网络蠕虫进行了建模,并且讨论了模型的极限分布以及平稳分布的存在性。然后,讨论了网络蠕虫在传播初期灭绝的充要条件以及在传播后期灭绝的必要条件。最后,讨论了网络蠕虫的传播规模。仿真实验对于模型进行了验证,讨论了模型中传播参数,时间参数以及漏洞主机数等相关参数对于网络蠕虫传播的影响,并且与G-W模型进行了数据对比,说明了本模型的优势。  相似文献   
85.
In this article, an adaptive SR ARQ scheme is analyzed and optimized in a time-varying channel environment with unreliable feedback. Two-state Markov models are assumed for both the forward and the returnchannel.This enables the time behaviour of the entire system to be modelledby a Markov chain. To have an easy-to-implement scheme, we choose the smaller packet size to be half of the bigger one. Thus, there is only oneindependent design parameter related to packet size. The other two parametersare associated with channel sensing. The performance of the adaptive schemeis measured by its average throughput, which is upper-bounded by the throughput of the so-called ideal adaptive scheme. This upper bound is very useful in the optimization of the packet size and other design parameters. From the results, it can be concluded that the selection of the packet size is at least as critical as the optimization of the other parameters. The feedback errors degrade the throughput of the scheme, but their effect on the parameter optimization turns out to be almost negligible.  相似文献   
86.
一般而言,电子类产品所需的配件种类比较复杂,最终产品的质量竞争力不仅由其生产厂家决定,还受到中间各级供应商所供应配件质量水平的重要影响.本文在介绍企业与供应商传统竞争关系的基础上,重点分析了纵向集成(vertical integration)环境下企业与供应商之间的互利共赢关系,并借助上汽五菱与本田公司两个实例讲述了互利共赢关系下双方提升质量竞争力的一些途径.  相似文献   
87.
IEEE802.16系统中数据的传输是面向连接的,连接的建立服从两段激活模型。针对系统空闲资源耗尽但还为已接纳而未被激活的业务预留资源这一情况,该文提出了一种适当借用此预留资源去接纳新的立即被激活业务的接纳控制算法,并建立了此算法的3维马尔可夫链模型,进行了理论分析提出了找寻此算法中使用的两个门限的搜索方法。仿真结果表明,该接纳控制算法能显著地降低新业务阻塞率,提高系统的带宽利用率,已接纳业务的激活成功率只有少许下降。  相似文献   
88.
含柔性长链的二元胆甾相新型液晶的制备及其性能研究   总被引:4,自引:1,他引:4  
以胆甾醇和长链二元酸为原料,合成了一种柔性长链的新型小分子二元胆甾相液晶,并对其相转变过程进行了深入分析。红外光谱、核磁共振谱、质谱和元素分析证实了其分子结构,差示扫描热分析(DSC)谱图和偏光显微镜(POM)观察图像等一致表明其相转变过程完全符合胆甾相液晶的特征。说明胆甾相液晶分子的刚性大小与胆甾相液晶的形成没有直接关系,胆甾相液晶基元是其形成有序排列的决定因素。  相似文献   
89.
李军华  黎明 《电子学报》2011,39(8):1898-1902
 问题求解的环境往往非常复杂,不确定的环境因素、人为因素等都可导致问题处于噪声环境,从而影响实际优化问题的目标函数值的评价.噪声环境下遗传算法的研究在国内外均起步较晚,特别是收敛性和收敛速度的分析是该领域急待解决的问题.本文根据优胜劣汰遗传算法的特性,基于吸收态Markov链的数学模型证明了噪声环境下优胜劣汰遗传算法的收敛性,提出了噪声环境下优胜劣汰遗传算法的首达最优解期望时间的估算方法.  相似文献   
90.
曹晨 《现代雷达》2015,(12):6-10
回顾了机载预警雷达自1945 年以来的发展历程,并以任务适应、环境适应和平台适应为主线,将其划分为三个阶段。然后,结合未来预警机必须满足的军事需求,阐述了发展中的机载预警雷达可能具备的“宽频带、一体化、智能化和网络化冶的技术特征。总体而言,未来机载预警雷达将进一步改善对任务、环境和安装平台的适应性,概念进一步拓展,在打击链中的作用将不断向后延伸,与系统和体系的交联也将更加紧密,从而为形成基于信息系统的体系作战能力作出更多贡献。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号