全文获取类型
收费全文 | 55889篇 |
免费 | 3762篇 |
国内免费 | 2555篇 |
专业分类
电工技术 | 4687篇 |
技术理论 | 6篇 |
综合类 | 5210篇 |
化学工业 | 1448篇 |
金属工艺 | 1934篇 |
机械仪表 | 9294篇 |
建筑科学 | 3311篇 |
矿业工程 | 1897篇 |
能源动力 | 721篇 |
轻工业 | 2095篇 |
水利工程 | 1228篇 |
石油天然气 | 1093篇 |
武器工业 | 1208篇 |
无线电 | 10916篇 |
一般工业技术 | 7883篇 |
冶金工业 | 817篇 |
原子能技术 | 244篇 |
自动化技术 | 8214篇 |
出版年
2024年 | 447篇 |
2023年 | 1547篇 |
2022年 | 1496篇 |
2021年 | 1845篇 |
2020年 | 1625篇 |
2019年 | 1836篇 |
2018年 | 952篇 |
2017年 | 1316篇 |
2016年 | 1648篇 |
2015年 | 1968篇 |
2014年 | 3878篇 |
2013年 | 3194篇 |
2012年 | 3386篇 |
2011年 | 3315篇 |
2010年 | 2890篇 |
2009年 | 3004篇 |
2008年 | 3456篇 |
2007年 | 3176篇 |
2006年 | 2443篇 |
2005年 | 2288篇 |
2004年 | 2011篇 |
2003年 | 1844篇 |
2002年 | 1575篇 |
2001年 | 1452篇 |
2000年 | 1207篇 |
1999年 | 1069篇 |
1998年 | 975篇 |
1997年 | 910篇 |
1996年 | 909篇 |
1995年 | 795篇 |
1994年 | 706篇 |
1993年 | 664篇 |
1992年 | 584篇 |
1991年 | 556篇 |
1990年 | 528篇 |
1989年 | 531篇 |
1988年 | 76篇 |
1987年 | 31篇 |
1986年 | 20篇 |
1985年 | 18篇 |
1984年 | 13篇 |
1983年 | 8篇 |
1982年 | 7篇 |
1981年 | 4篇 |
1980年 | 2篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
基于威胁传播采样的复杂信息系统风险评估 总被引:1,自引:0,他引:1
互联网时代的信息安全已成为全社会关注的问题之一。信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法。该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转移状态以及资产结点发出的威胁传播边进行采样来生成威胁传播树(threat propagation trees ,TPT ),然后通过计算威胁传播树中各资产结点的期望损失以及威胁传播树的概率来对整个复杂信息系统进行风险评估。实验分析表明,基于威胁传播采样的复杂信息系统风险评估方法,在生成威胁传播树时具有高效的时间效率,能够对复杂信息系统进行客观准确的风险评估,且在对复杂信息系统资产结点制定安全防护策略时,能够为安全风险管理者提供较为合理的安全指导建议。 相似文献
992.
随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影响网络中节点之间信息传播的因素有哪些,以及如何刻画信息传播过程,仍然是一个有待深入研究的重要内容.传统的传播模型及其扩展模型更多地从网络结构出发研究信息传播,很大程度上忽视了节点属性和信息内容的影响.从多个维度提取信息传播的特征,包括节点属性特征和信息内容特征,对节点间传播概率和传播延迟进行建模,提出一个细粒度的在线社会网络信息传播模型.利用随机梯度下降算法学习模型中的各个特征的权重.另外,针对模型的传播预测功能,在新浪微博真实数据集上进行了实验,结果表明,在预测准确率方面,所提出的模型要优于其他同类模型,如异步独立级联模型、NetRate模型. 相似文献
993.
基于无线传感器网络的目标定位与跟踪技术是目前研究的热点,传统的目标跟踪算法均需要明确的目标定位系统观测模型,如无法获得该模型,则算法失效。为此,利用移动机器人客户端,提出一种分布式移动多目标定位和跟踪算法。该算法将所有机器人分为负责目标跟踪的领袖机器人与负责网络阵型和连接性维护的从属机器人,对收敛误差和系统参数间的关系进行分析,并通过仿真实验验证了该算法的有效性。 相似文献
994.
孟小峰 《计算机研究与发展》2015,52(2):261-264
已故的Jim Gray在其《事务处理》一书中提到:6000年以前,苏美尔人(Sumerians)就使用了数据记录的方法,已知最早的数据是写在土块上,上面记录着皇家税收、土地、谷物、牲畜、奴隶和黄金等情况.随着社会的进步和生产力的提高,类似土块的处理系统演变了数千年,经历了殷墟甲骨文、古埃及纸莎草纸、羊皮纸等.19世纪后期,打孔卡片出现,用于1890年美国人口普查,用卡片取代土块,使得系统可以每秒查找或更新一个"土块"(卡 相似文献
995.
《计算机应用与软件》2015,(7)
为了准确预测移动互联网扩散趋势,采用一种改进的Bass创新扩散模型,将三个参数都表示为随时间变化的函数。为了得到精确参数值,提出一种新的粒子群优化算法,该算法在初始化阶段和运行过程中使用反向学习策略。引入种群密集度指标来判断种群收敛状态。当算法陷入局部最优时,对全局最优粒子进行柯西和高斯混合变异。实验结果表明改进后的粒子群优化算法能有效提高最优解精度和收敛速度,改进之后的Bass模型能够更准确的预测移动互联网扩散趋势。 相似文献
996.
为了提高木片生物能的利用率,需要除去木片中的树皮杂质。识别木片和树皮的图像对于实现二者分离具有重要作用。提出一种基于逻辑回归模型来对木片和树皮进行图像识别的算法。算法流程包括计算各种可以描述木片和树皮纹理的参数,利用SAS统计分析出最佳参数,将最佳参数计算所得的样本数据用于SAS LOGISTIC过程得到预测方程,再将预测方程用于逻辑回归模型来实现木片和树皮的图像识别。通过实验可知,最佳参数为灰度方差,该图像识别算法的正确率能达到97.4%。 相似文献
997.
为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础上提出风险评估算法VREA-CO,对系统漏洞的全局风险进行评估,评估结果能够帮助管理者确定关键漏洞,提高安全管理的效率。实例分析结果表明,该方法是可行有效的。 相似文献
998.
在无线传感网络中,节点定位是基于位置的应用基本要求。然而,现多数文献仅关注定位精度,而忽略了能量消耗对定位精度的影响。为此,针对基于接收信号强度RSSI(Received Signal Strength Indicator)定位方案,提出基于平方位置误差下限SPEB(Squared Position Error Bound)的优化功率分配SPEB-OPA(SPEB-Based Optimal Power Allocation)方案,目的在于最小化能量消耗。在SPEB-OPA算法中,将SPEB作为评定定位精度的参数,并推导出SPEB表达式,然后建立优化功率分配的目标函数,并考虑到锚节点位置存在误差。仿真结果表明,提出的SPEB-OPA方案极大地减少了功率消耗。当误差门限T=8时,SPEB-OPA方案的功率消耗比统一功率分配UPA(Uniform Power allocation)方案减少至50%。 相似文献
999.
1000.