首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16160篇
  免费   2712篇
  国内免费   2434篇
电工技术   801篇
技术理论   4篇
综合类   1176篇
化学工业   297篇
金属工艺   143篇
机械仪表   673篇
建筑科学   321篇
矿业工程   227篇
能源动力   169篇
轻工业   131篇
水利工程   251篇
石油天然气   140篇
武器工业   143篇
无线电   3378篇
一般工业技术   737篇
冶金工业   89篇
原子能技术   54篇
自动化技术   12572篇
  2024年   189篇
  2023年   549篇
  2022年   831篇
  2021年   965篇
  2020年   1051篇
  2019年   754篇
  2018年   756篇
  2017年   871篇
  2016年   984篇
  2015年   1163篇
  2014年   1767篇
  2013年   1403篇
  2012年   1574篇
  2011年   1337篇
  2010年   840篇
  2009年   765篇
  2008年   860篇
  2007年   909篇
  2006年   681篇
  2005年   627篇
  2004年   489篇
  2003年   421篇
  2002年   315篇
  2001年   274篇
  2000年   185篇
  1999年   161篇
  1998年   113篇
  1997年   90篇
  1996年   82篇
  1995年   55篇
  1994年   58篇
  1993年   30篇
  1992年   35篇
  1991年   20篇
  1990年   19篇
  1989年   14篇
  1988年   15篇
  1987年   8篇
  1986年   10篇
  1985年   5篇
  1984年   5篇
  1983年   7篇
  1982年   2篇
  1980年   3篇
  1979年   4篇
  1978年   1篇
  1977年   4篇
  1976年   1篇
  1972年   2篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
针对现有广播结构构建中对数据访问概率倾斜度考虑不足的问题,在CF索引树的基础上提出了一种基于数据倾斜度的广播构建算法。该算法充分考虑热点数据的请求,根据数据在CF索引树中所处位置的不同,在一个广播周期内重复广播热点数据及其对应的索引节点,尽量减少移动用户的访问时间。最后通过实验验证了改进后广播结构的有效性。  相似文献   
102.
在对现有的远程证明技术进行分析研究的基础上,提出了一种远程证明证据传输的通用方法,该方法利用协议转换代理模块将不同的证明信息通过对偶的方式转换为通用的证明信息,并且利用所设计的通信协议进行安全传输。该方法解决了远程证明中不同证明信息传输的通用性问题,并且保障了远程证明信息在传输过程中的机密性和完整性。  相似文献   
103.
辐射度技术对于具有真实感的图像的合成十分重要。提出了一种基于特征向量的虚拟现实环境中辐射度计算的新方法。该方法采用了并行计算方法计算形状因子矩阵的特征值和特征向量,进而实现对虚拟现实环境中的辐射度进行高效的计算。其性能总体评价结果显示该方法显著降低了复杂环境中集群计算机系统的有效计算时间,提高了计算效率和加速比。其成果可广泛应用在图像处理、人机交互、可视化、虚拟现实等领域。  相似文献   
104.
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。  相似文献   
105.
传统的模糊综合评判模型只考虑了指标的模糊性而忽略了随机性,而云模型理论既考虑了事物的模糊性同时也兼顾了随机性。采用评判对象的分指标评判结果推算目的指标评判结果,将该方法应用到变压器状态评估中,利用层次分析法获得各指标的权重信息,并利用正态云模型的普适性,提出了新的基于云模型的变压器状态评估方法,通过实验验证了该方法的可行性。  相似文献   
106.
基于径向基函数的曲面重建算法   总被引:2,自引:0,他引:2  
针对基于传统径向基函数的数据插值方法在重建大量数据点云曲面时的困难,提出将数据点先分割再分别重建的方法.将点云的包围盒沿坐标轴分割,两两合并相邻的方块,使得方块相互重叠且覆盖整个包围盒.对每个包围盒内的点用径向基函数方法插值,利用窗口函数将每个函数限制在各小方盒内求和得到最终的整体插值曲面.借助MC(marching cubes)方法得到三角网格曲面.每个方块内点云的重建过程可以并行实现,因此该方法非常适用于对重建效率要求较高的场合.  相似文献   
107.
由于离散余弦转换在影像处理领域之重要性与日俱增,且消耗许多处理器运算时间,所以众多快速二维离散余弦转换算法不断被发表。该文提出一个应用于JPEG及MPEG图像处理的快速二维8×8离散余弦转换算法,该算法主要运用基本的累加及移位运算,快速评估8×8影像区块的复杂程度,可调整离散余弦转换参数的计算数量。该算法只需花费少量硬件成本,如比较器、加法器、移位器,便可有效降低离散余弦转换运算时间,且在模拟结果显示所提出的算法与传统及整数离散余弦转换相比,可达到较快的运算速度,且在量化系数较大的情况下,可得到更好效果。  相似文献   
108.
针对无线传感器网络的离群点检测算法由于没有充分考虑数据的时空关联性和网络的分布特性,导致检测精度低、通信量大和计算复杂度高等局限,提出了基于时空关联的分布计算与过滤的在线离群点检测算法。该算法在各传感器节点上利用传感器读数的时间关联性生成候选离群点,并利用空间关联性对候选离群点进行过滤得到局部离群点,最终将所有传感器节点上的局部离群点集中到sink节点上获得全局离群点。利用时空关联性提高了检测精度,利用分布计算与过滤减少了通信量和计算量,理论分析和实验结果均表明该算法优于现有算法。  相似文献   
109.
提出可信模块间安全通信的一种高效的基于自证明公钥的签密方案IDTSC,它可以抵抗不诚实CA的消息伪造攻击和共谋攻击,且中间人在获得密文后如果没有接收方密钥则无法知道和验证密文的签密者和接收者,实现密文的匿名性。给出了系统模型并证明了其安全性,包括语义安全性、不可伪造性、密文匿名性和不诚实CA的可追踪性。方案可应用于要求身份隐藏和身份隐私保护的安全传输环境。与其它相似方案比较,IDTSC方案有更强的安全性和更高的计算效率。  相似文献   
110.
开放网络环境中信任管理框架   总被引:1,自引:1,他引:0  
在开放网络环境中,运用用户行为及模糊理论对信任框架进行了建模。给出了信任的定义和信任的计算机制及相关算法。该算法具有很好的对恶意节点的屏蔽能力,引入亲疏系数的概念,可同时解决了恶意节点的定义方式以及信任网络刚建立时各节点信任度初始化的问题。扩展了云模型,使得信任度期望接近评价区间临界区域时,节点拥有与一般信任度期望远离临界区域时完全不同的信任程度。讨论了云模型各参数对信任度计算的影响。通过引入时间衰减系数及行为影响系数,较好地解决了信任的模糊性随时间及行为变化的动态性的特点。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号