全文获取类型
收费全文 | 66341篇 |
免费 | 3593篇 |
国内免费 | 3346篇 |
专业分类
电工技术 | 5047篇 |
技术理论 | 2篇 |
综合类 | 5556篇 |
化学工业 | 2445篇 |
金属工艺 | 595篇 |
机械仪表 | 2848篇 |
建筑科学 | 11891篇 |
矿业工程 | 848篇 |
能源动力 | 745篇 |
轻工业 | 5031篇 |
水利工程 | 1033篇 |
石油天然气 | 888篇 |
武器工业 | 484篇 |
无线电 | 11045篇 |
一般工业技术 | 3609篇 |
冶金工业 | 1209篇 |
原子能技术 | 72篇 |
自动化技术 | 19932篇 |
出版年
2024年 | 831篇 |
2023年 | 2836篇 |
2022年 | 3278篇 |
2021年 | 4287篇 |
2020年 | 2444篇 |
2019年 | 2613篇 |
2018年 | 1168篇 |
2017年 | 2092篇 |
2016年 | 2253篇 |
2015年 | 2978篇 |
2014年 | 6197篇 |
2013年 | 4214篇 |
2012年 | 4177篇 |
2011年 | 4296篇 |
2010年 | 3363篇 |
2009年 | 3650篇 |
2008年 | 3949篇 |
2007年 | 3031篇 |
2006年 | 2383篇 |
2005年 | 2863篇 |
2004年 | 3031篇 |
2003年 | 2195篇 |
2002年 | 1389篇 |
2001年 | 1039篇 |
2000年 | 826篇 |
1999年 | 460篇 |
1998年 | 344篇 |
1997年 | 270篇 |
1996年 | 191篇 |
1995年 | 153篇 |
1994年 | 114篇 |
1993年 | 91篇 |
1992年 | 88篇 |
1991年 | 54篇 |
1990年 | 42篇 |
1989年 | 67篇 |
1988年 | 13篇 |
1987年 | 3篇 |
1986年 | 5篇 |
1984年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
分析大学课程时间表问题的特征,结合已有蚁群算法的求解策略,构建了新的问题求解模型,提出了一种基于蚁群算法和改进过程的求解算法,并在不同规模的问题实例上进行实验。结果表明,算法在目标函数解的质量上有明显改进。 相似文献
992.
在分析无线传感器网络时空相关性模型的基础上,提出一种基于感知网格的无线传感器网络动态采样策略.将监测区域划分为多个感知网格,感知网格内只有簇头节点保持活跃状态,当出现异常数据后再激活感知网格内其他节点来获得更详细的信息.该策略通过减少无线传感器节点之间相同的或相近的采样数据上传来降低冗余信息的传输.仿真结果表明:该策略显著提高了无线传感器网络能量效率. 相似文献
993.
随着人工智能在各个领域的应用,越来越多的问题通过人工智能得到更优的解决,但是围棋因其本身的复杂度一直是人工智能领域的难解之题.AlphaGo团队利用了人工智能中的一个重要分支—深度学习训练了一款围棋人工智能程序,并在2016年3月与职业九段选手李世石的对弈中以4:1的比分获胜,受到了大众的广泛关注.本文介绍了AlphaGo这一程序背后的复杂的网络构造以及不同网络的优缺点. 相似文献
994.
支持策略隐藏的加密云存储访问控制机制 总被引:1,自引:1,他引:0
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势. 相似文献
995.
针对常见的交通道路最短路径问题, 提出标准矩形网络的概念, 分析其节点间最短路径的性质, 并在此基础上给出一种新颖的最短路径求解算法. 该算法利用标准矩形网络的几何性质, 简化了搜索方向和步长的判断, 同时指出常见的交通道路网络一般均可以整体或部分化为标准矩形网络. 与常见的求取最短路径的Dijkstra、Floyd、ACO、A* 等算法进行仿真实验比较, 实验结果表明, 对于大规模标准矩形道路网络, 所提出算法具有更好的寻优精度、稳定性和寻优速度.
相似文献996.
针对烟花算法(FA) 寻优过程中粒子间信息交流少、对最优点位置不在原点和原点附近的目标函数求解能力差的缺点, 提出带有引力搜索算子的烟花算法(FAGSO). 算子利用粒子间相互引力作用对粒子维度信息进行改善, 以提高算法的优化性能. 6 个标准和增加位置偏移测试函数的仿真结果表明, FAGSO相比于FA、粒子群算法和引力搜索算法, 在寻优速度和寻优精度方面有更好的优化性能.
相似文献997.
为了有效控制自适应复杂网络中病毒的传播,本文对自适应网络的重连策略进行了系统的研究。基于先前研究中网络断边后,随机地或根据节点度、欧几里德距离进行重连的策略,提出了基于最短路径和节点度的重连策略。首先根据元胞自动机理论建立自适应复杂网络的病毒传播模型。在此基础上,分别在WS小世界网络和BA无标度网络中对Random-RE策略、Degree-RE策略、SP-RE策略、SP-Degree-RE策略和Degree-SP-RE策略进行比较分析。实验结果表明, SP-Degree策略能够有效破坏具有小世界特征网络的传输性和连通性,对其抑制病毒传播效果最好;而Degree-SP策略能够有效破坏无标度特征网络的传输性和连通性,对其抑制病毒传播效果最好。 相似文献
998.
实际复杂装备系统测试时存在虚警和漏检,其导致的误诊费用往往超过了测试成本。针对复杂系统故障诊断中诊断精度低、虚警率高的问题,进行了不可靠测试条件下,基于Rollout算法的诊断策略优化方法研究。首先建立综合考虑测试点的故障检测能力、信息量、测试费用以及测试结果信任度的启发函数,然后利用Rollout算法生成诊断策略,最后用阿波罗检测系统实例验证了该算法的优越性。理论和实验表明,Rollout算法的平均测试费用低于贪婪算法,而且计算时间在可接受范围内,因此可用于测试不可靠条件下的诊断策略设计。 相似文献
999.
移动自组网(Mobile Ad Hoc Networks,MANETs)的固有特性(如有限资源、动态拓扑等)使其比有线网络更易遭受各种安全威胁。现有的MANETs安全技术不能有效适应这些特性,尤其是不能在网络性能和网络安全之间保持平衡。在MANETs时空动态性及其识别的基础上,构建了安全威胁和入侵防御收益与代价的量化评估指标体系,提出了一种系统化的MANETs入侵防御系统模型(IDMSLP),并实现基于网络安全和性能平衡的防御策略生成与防御性能优化方法。通过比较分析,IDMSLP可有效地克服已有MANETs安全技术存在的缺陷,可适于MANETs应用。 相似文献
1000.
Cassandra数据库是当前通用的数据库之一,同时也被Apache列为重点发展的顶级项目。针对Cassandra分布式数据库系统而言,大量的写请求会造成过多分散的SStable结构以及过高的数据冗余度,进而造成用户读取请求响应速度下降。该问题可以通过系统自动触发的局部数据合并机制或人为干预的整体数据合并机制来解决。然而,不合时机的系统自动局部合并过程会严重降低用户正在执行的读取操作的性能,而过长时间的人为整体数据合并过程又会长时间地占用系统资源,严重制约系统的整体性能。针对此问题,提出了一种面向Cassandra数据库的动态数据管理机制。首先,实时监测系统环境,将数据按照写入时间和大小进行分层分级管理,对合并的时机、参与合并的文件及合并过程分别制定相应的执行策略;其次,通过特定优化手段减少数据的合并时间,以降低合并过程对系统性能的影响。测试结果表明,该管理机制优化了Cassandra数据库的合并过程,提升了系统整体的读取响应速度。 相似文献