首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   109302篇
  免费   13424篇
  国内免费   6598篇
电工技术   17442篇
技术理论   10篇
综合类   11944篇
化学工业   3544篇
金属工艺   1998篇
机械仪表   5423篇
建筑科学   4106篇
矿业工程   2587篇
能源动力   2480篇
轻工业   1585篇
水利工程   2107篇
石油天然气   1855篇
武器工业   1017篇
无线电   21891篇
一般工业技术   4296篇
冶金工业   1641篇
原子能技术   313篇
自动化技术   45085篇
  2025年   1336篇
  2024年   3660篇
  2023年   3580篇
  2022年   4927篇
  2021年   5131篇
  2020年   5170篇
  2019年   3728篇
  2018年   2966篇
  2017年   3259篇
  2016年   3520篇
  2015年   3926篇
  2014年   6647篇
  2013年   5802篇
  2012年   7464篇
  2011年   7617篇
  2010年   5915篇
  2009年   6236篇
  2008年   6471篇
  2007年   7202篇
  2006年   6028篇
  2005年   5399篇
  2004年   4494篇
  2003年   3998篇
  2002年   3103篇
  2001年   2650篇
  2000年   2124篇
  1999年   1740篇
  1998年   1239篇
  1997年   1002篇
  1996年   820篇
  1995年   615篇
  1994年   465篇
  1993年   305篇
  1992年   200篇
  1991年   135篇
  1990年   104篇
  1989年   93篇
  1988年   56篇
  1987年   30篇
  1986年   33篇
  1985年   33篇
  1984年   19篇
  1983年   20篇
  1982年   27篇
  1981年   7篇
  1980年   3篇
  1979年   8篇
  1975年   2篇
  1959年   4篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
在研究和分析广电系统对于视频素材转码实际需要的基础上,结合目前分布式计算和云计算技术的发展状况,提出了一种适合于目前广电系统视频素材共享的转码解决方案.系统在全台网的环境下,采用MapReduce的编程框架,以FFmpeg实现视频素材编码格式的转换,根据实际用户提出的转码请求,以视频分段策略实现视频在各个分布式客户端的格式转换,并采用视频格式自适应机制实现视频格式在各个不同的系统中转换和应用,在全台网环境内构建一个高效的、自适应的视频素材格式转换平台,使视频素材在电视台各个部门之间实现有效的共享.  相似文献   
942.
帧中继网络采用比特透明数据业务部件传输同步数据,采用虚拟路由器部件传输IP数据,针对网络运行过程中出现的不同传输链路的IP数据相互影响和IP数据影响同步数据现象,测试发现与带宽利用率有关。分析了优先级相同时用户数据报协议(UDP)数据比传输控制协议(TCP)数据更易受数据流量影响和入口数据流量过大的原因,以及帧中继不同类型业务发送优先级的对应关系,通过接入限速控制数据流量,并根据不同用户数据特点与传输要求设置相应优先级,问题得到有效解决。实际应用表明,基于限速策略和区分发送优先级的解决措施能够有效防止不同业务相互间的影响,确保重要数据稳定可靠地传输,可为解决其他类似问题提供参考。  相似文献   
943.
提出使用改进模拟植物生长法求解配电网络重构问题。该算法充分考虑植物生长过程中的智能化因素,避免了搜索过程中的随机机制,缩小了搜索空间,减少了迭代次数。以未来一段时间内网损最小为目标函数,建立配电网重构的数学模型。根据配电网的结构特点,以基本环路为单位形成可断开关集,避免了一些不可行解的产生,降低了变量的维数,提高了搜索效率。通过对IEEE69节点测试系统的计算和分析表明,该方法在解决配电网络重构问题上具有很高的搜索效率和寻优性能。  相似文献   
944.
随着深度学习技术的不断深入发展,基于深度学习的入侵检测模型已成为网络安全领域的研究热点。对网络入侵检测中常用的数据预处理操作进行了总结;重点对卷积神经网络、长短期记忆网络、自编码器和生成式对抗网络等当前流行的基于深度学习的入侵检测模型进行了分析和比较;并简单说明了基于深度学习的入侵检测模型研究中常用的数据集;指出了现有基于深度学习的入侵检测模型在数据集时效、实时性、普适性、模型训练时间等方面存在的问题和今后可能的研究重点。  相似文献   
945.
葛佳伟  王娟  石磊  陈丁 《智能安全》2023,2(2):48-56
大量的研究表明,由深度学习构成的计算机视觉模型容易遭受对抗样本的攻击。攻击者通过在样本中加入一些细微的扰动,可使深度学习模型出现判断错误,从而引发严重后果。本文主要总结了计算机视觉中对抗攻击手段与主动防御措施,分类与比较了一些典型方法。最后,结合对抗样本生成和防御技术发展的现状,提出了该领域的挑战和展望。  相似文献   
946.
双环Petersen图互联网络及路由算法   总被引:5,自引:0,他引:5       下载免费PDF全文
王雷  林亚平  夏巍 《软件学报》2006,17(5):1115-1123
Petersen图由于具有短直径和正则性等特性,因此在并行与分布式计算中具有良好的性能.基于双环结构,构造了一个双环Petersen图互联网络DLCPG(k).同时,分别设计了DLCPG(k)上的单播、广播和容错路由算法.证明了DLCPG(k)不但具有良好的可扩展性、短的网络直径和简单的拓扑结构等特性,而且对于10k个节点组成的互联网络,DLCPG(k)还具有比二维Torus以及RP(k)互联网络更小的直径和更优越的可分组性.另外,还证明了其上的单播、广播路由算法的通信效率与RP(k)上的单播和广播路由算法的通信效率相比均有明显的提高.仿真实验表明,新的容错路由算法也具有良好的容错性能.  相似文献   
947.
随着互联网的迅速发展,社交网络已经成为人们日常生活中的重要社交工具。然而,社交网络中的异常用户层出不穷,其危害也日益严重。因此,识别和检测社交网络中的异常用户对提高用户体验、保持良好的网络环境等具有重要作用。介绍了不同类型的社交网络异常用户,并对每种不同类型异常用户的研究进展进行了介绍;对异常检测方法进行了综述,将社交网络中的异常检测技术分为分类、聚类、统计、信息论、混合、图六大类,并对这六类技术各自的优缺点进行了比较,有助于人们了解社交网络中的异常用户、异常检测技术,为解决异常问题提供了思路。  相似文献   
948.
雷霆  余镇危 《计算机工程》2007,33(22):113-115
采用熵权系数代替空间距离来确定相空间邻近相点及其权重的方法,提出了一种网络流量预测的加权局域线性模型,该模型克服了用距离来确定相空间邻近相点及其权重的传统局域模型在预测高嵌入维的混沌时间序列时预测精度下降的缺点。模拟试验结果表明,和传统加权模型相比,当网络流量时间序列的嵌入维数较高时,该模型能大幅度提高预测精度。  相似文献   
949.
社会的进一步发展对网络通信技术提出了更高的要求,为满足市场需求,移动通信网络也处于不断迭代之中。 当前,我国正致力于建设 5G 移动通信网络。文中以云计算技术为切入点,结合 5G 移动通信网络现状及问题,提出了改进的策略,通过分析软件与硬件优化手段及相应实验分析进行了观点论述,旨在推动 5G 网络的持续发展和性能提升,以期为 5G 网络的进一步优化提供有益的参考和指导。  相似文献   
950.
吴宇  虞淑瑶  宋成 《计算机工程》2006,32(19):117-119
提出了一个基于查询代理的无结构P2P网络盲搜索算法,该算法在查询过程中感知并分析P2P网络的相关信息,根据查询满足情况自适应地控制子查询规模。与已有的盲搜索算法相比,查询代理算法实现了更细致的冗余开销控制,并避免了已有算法存在的优化难题。与已有盲搜索算法的对比实验的结果证实该算法可以更有效地降低冗余开销。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号