首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31010篇
  免费   3039篇
  国内免费   2797篇
电工技术   2027篇
技术理论   3篇
综合类   3466篇
化学工业   623篇
金属工艺   578篇
机械仪表   1246篇
建筑科学   1633篇
矿业工程   432篇
能源动力   307篇
轻工业   451篇
水利工程   443篇
石油天然气   386篇
武器工业   137篇
无线电   8131篇
一般工业技术   1592篇
冶金工业   894篇
原子能技术   87篇
自动化技术   14410篇
  2024年   111篇
  2023年   322篇
  2022年   565篇
  2021年   702篇
  2020年   868篇
  2019年   628篇
  2018年   714篇
  2017年   788篇
  2016年   848篇
  2015年   1121篇
  2014年   2042篇
  2013年   1905篇
  2012年   2390篇
  2011年   2541篇
  2010年   2052篇
  2009年   2144篇
  2008年   2398篇
  2007年   2557篇
  2006年   2221篇
  2005年   2118篇
  2004年   1680篇
  2003年   1478篇
  2002年   1111篇
  2001年   860篇
  2000年   744篇
  1999年   461篇
  1998年   304篇
  1997年   256篇
  1996年   213篇
  1995年   172篇
  1994年   116篇
  1993年   91篇
  1992年   45篇
  1991年   41篇
  1990年   30篇
  1989年   34篇
  1988年   33篇
  1987年   12篇
  1986年   15篇
  1985年   15篇
  1984年   17篇
  1983年   8篇
  1982年   10篇
  1981年   14篇
  1980年   9篇
  1979年   7篇
  1978年   3篇
  1976年   3篇
  1973年   6篇
  1958年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
在协同设计环境中,为了满足快速响应,低成本和高质量产品的设计需求,进一步提高产品的设计效率,提出了两级任务分解方法和双向选择优先的任务调度策略.借助计算机支持的协同设计技术,两级任务分解在协同设计联盟的抽象层次模型的基础上,采用了基于产品结构、特征服务和子任务目标属性的任务分解方法,从而降低了任务的复杂性.在此基础上,提出了双向选择优先的任务调度策略,以优化分布合作求解问题,并进行调度策略的仿真实验.仿真结果表明了该调度策略的优越性.  相似文献   
62.
针对网络化测试系统中测试设备种类繁多,总线结构和测试平台各不相同的问题,研究了基于面向服务体系结构(SOA)的网络化测试系统消息中间件(MOM).将SOA与MOM相结合,设计了该中间件的体系结构,给出了消息发布和订阅的流程,并对消息的格式进行了详细定义,结合实例,验证了该模型的有可行性和有效性.实验结果表明,该中间件为网络测试系统的各个测试设备提供了一种公用的信息通信方式,可以有效地解决网络化测试系统中的跨平台数据交换和通讯问题.  相似文献   
63.
多数据项广播调度策略   总被引:1,自引:1,他引:0  
多数据项广播是移动计算环境中一种重要的数据访问方式.为减少用户的平均访问时间和响应最多事务请求,提出了一种新的多数据项广播调度策略.调度策略分为两个阶段,第一阶段根据各事务包含的数据项数目和对重复申请数据项的处理选择事务请求;第二阶段对已选择的事务请求用QEM算法进行调度.实验结果表明,它比现有的QEM算法有更高事务调度成功率和更短的平均访问时间.  相似文献   
64.
具有QoS保证的服务资源联合分配与管理   总被引:1,自引:0,他引:1  
伍之昂  罗军舟  宋爱波  曹玖新 《软件学报》2009,20(12):3150-3162
提出一种具有QoS保证的资源管理系统架构,理论分析表明,该系统架构能够较好地适应资源的动态性;其次将服务资源联合分配问题归化为MMKP(multiple-choice multiple-dimension knapsack problem)问题,并提出两种资源联合分配算法:最优解算法RA_BBLP和启发式算法RA_MHEU,实验结果表明,RA_BBLP保证求得最优解,可作为其他算法的参照系,而RA_MHEU收敛速度极快且所求出的解集接近最优,是一种理想的资源联合分配 算法.  相似文献   
65.
提出了基于效用函数的CDMA网络下行链路的功率和速率联合控制最优化算法.在这类算法中,效用函数为非凸函数,经典的最优化理论很难解决这类问题.将粒子群优化方法应用于算法的非凸性设计,并通过仿真算例证明了该算法能有效解决非凸优化问题,且可保证系统的公平性.  相似文献   
66.
借鉴生物神经内分泌免疫系统的协同进化机制,基于细胞因子网络平台提出了Web服务的合成方法.在细胞因子网络调控下的生物实体代理Web服务,构成为一个带有条件的米兰机单元,Web服务的合成可以转换为米兰机进化过程.生物实体通过消息匹配和条件约束形成细胞因子网络,Web服务的合成通过生物实体细胞因子网络支持.在服务协同进化过程中可以动态调整其合成的服务,完成服务的动态自组织合成和管理等工作.仿真结果表明该方法在环境动态变化时具有适应性.  相似文献   
67.
接入网MAC层QoS系统的多业务令牌桶流量整形算法   总被引:2,自引:0,他引:2  
以HFC网络核心设备双向CM(Cable Modem)为研究背景,首先对目前的流量整形算法进行了分析,在HFC网络QoS系统需求的基础之上,提出了一种动态支持多业务整形的令牌桶算法.以美国有线电视实验室的测试用例仿真分析了队列长度对丢包率以及延时的影响.通过性能分析可以看出,该算法满足了多种应用对延时和丢包率的要求,很好地调整了数据的突发速率,有效地进行了流量整形控制.  相似文献   
68.
档案馆的社会化服务   总被引:1,自引:0,他引:1  
本文试从在继续做好为领导和机关提供档案信息服务的同时,就做好面向社会大众的档案信息社会化服务工作进行探讨。  相似文献   
69.
基于双Kohonen神经网络的Web用户访问模式挖掘算法   总被引:1,自引:0,他引:1  
本文根据Kohonen自组织特征映射神经网络中学习阶段的性质,运用双Kohonen神经网络组合成新的自组织训练挖掘模型,先使用粗调整训练,加快模型学习速度,紧接着使用微调整训练,提高模型学习精度。实验结果表明,本文提出的双Kohonen神经网络挖掘模型,相对于标准Kohonen神经网络在训练速度和收敛效果上都有一定程度的提高,改善了聚类效果,为挖掘用户的多种兴趣提供了一种可行的方法。  相似文献   
70.
Trust management is an approach to scalable and flexible access control in decentralized systems. In trust management, a server often needs to evaluate a chain of credentials submitted by a client; this requires the server to perform multiple expensive digital signature verifications. In this paper, we study low-bandwidth Denial-of-Service (DoS) attacks that exploit the existence of trust management systems to deplete server resources. Although the threat of DoS attacks has been studied for some application-level protocols such as authentication protocols, we show that it is especially destructive for trust management systems. Exploiting the delegation feature in trust management languages, an attacker can forge a long credential chain to force a server to consume a large amount of computing resource. Using game theory as an analytic tool, we demonstrate that unprotected trust management servers will easily fall prey to a witty attacker who moves smartly. We report our empirical study of existing trust management systems, which manifests the gravity of this threat. We also propose a defense technique using credential caching, and show that it is effective in the presence of intelligent attackers. A preliminary version of this paper was presented at the Second IEEE International Conference on Security and Privacy in Communication Networks, Baltimore, MD, USA, August 2006.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号