首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58816篇
  免费   1725篇
  国内免费   1966篇
电工技术   1755篇
技术理论   1篇
综合类   2209篇
化学工业   815篇
金属工艺   367篇
机械仪表   1472篇
建筑科学   2210篇
矿业工程   2162篇
能源动力   219篇
轻工业   1071篇
水利工程   357篇
石油天然气   284篇
武器工业   151篇
无线电   25544篇
一般工业技术   1623篇
冶金工业   304篇
原子能技术   73篇
自动化技术   21890篇
  2024年   182篇
  2023年   662篇
  2022年   896篇
  2021年   1065篇
  2020年   953篇
  2019年   1182篇
  2018年   591篇
  2017年   1059篇
  2016年   1333篇
  2015年   1784篇
  2014年   5650篇
  2013年   4486篇
  2012年   5221篇
  2011年   4934篇
  2010年   3890篇
  2009年   4639篇
  2008年   5102篇
  2007年   3508篇
  2006年   3012篇
  2005年   3063篇
  2004年   2577篇
  2003年   2021篇
  2002年   1533篇
  2001年   927篇
  2000年   548篇
  1999年   298篇
  1998年   213篇
  1997年   223篇
  1996年   171篇
  1995年   189篇
  1994年   141篇
  1993年   106篇
  1992年   79篇
  1991年   88篇
  1990年   76篇
  1989年   88篇
  1988年   4篇
  1987年   3篇
  1985年   1篇
  1984年   2篇
  1983年   2篇
  1981年   1篇
  1980年   2篇
  1973年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
941.
移动计算环境中带宽具有非对称性,并且移动设备资源有限,传统的缓存管理策略需要占用大量的设备计算资源和网络带宽,有效的缓存管理技术能够极大提高移动计算的性能。对此提出一系列的针对移动计算的缓存管理策略。首先根据用户访问频率建立对应的具有生命周期的数据项缓存,然后使用自适应一致性维护策略维护缓存的一致性。通过实验分析,提出的管理策略能够很好地降低带宽占用,并且有效地减少对移动客户端的资源需求。  相似文献   
942.
栅栏覆盖可用于入侵检测。研究具有有限移动能力的无线传感器节点在狭长区域中的栅栏覆盖问题。首先将狭长区域划分成网格,然后将移动节点和基准栅栏上的网格中心点构成二部图。基于二部图理论对1-栅栏覆盖问题进行数学描述,提出基于拍卖算法的1-栅栏覆盖算法(A1-BCA),并与基于匈牙利算法的栅栏覆盖算法进行性能比较。仿真结果表明A1-BCA算法在传感器节点较多时,优化性能好于匈牙利算法。  相似文献   
943.
移动传感网中基于密度和距离的概率广播算法   总被引:1,自引:0,他引:1  
广播是移动传感器网络(mobile wireless sensor networks)中最基本的信息传播方式,但现有的广播算法在广播时需要大量中间转发节点,造成大量消息冗余转发,从而导致能量浪费.因此提出一种基于节点密度和距离的概率(broadcasting algorithm named node density and distance-based probability,NDDP)广播算法.该算法平均转发率为5S/(Nπr~2),这里S为网络区域面积,N为网络节点总数,r为通信半径.理论分析得出该算法的平均广播接收率超过95%.ns-2模拟结果表明平均广播接收率达到92%以上,并且网络节点密度越大算法的转发率越低,越节能.模拟实验结果表明NDDP算法无论在稳定性方面还是在节能性方面均优于Smite和Sidewinder中的广播算法.  相似文献   
944.
基于移动增强现实的智慧城市导览   总被引:1,自引:0,他引:1  
提出一种采用移动增强现实技术实现智慧城市导览的方法,满足用户个性化、多尺度、按需推送的智能导览需求,呈现用户虚实融合的周边环境.移动终端计算性能以及资源存储能力有限,但集成多种传感器,方便携带,易于显示.利用服务器实现基于词汇树的海量场景识别定位系统.依据地理位置信息动态划分分区缩减了场景检索范围,基于二进制鲁棒尺度不变特征(binary robust invariant scalable keypoints,BRISK)进行层级式聚类提高了识别算法的实时性.移动终端利用服务器返回的识别结果进行BRISK特征与光流算法结合的混合特征跟踪注册方法,并通过点集映射消除特征点漂移,利用前后帧信息以及关键帧信息减少跟踪抖动.UKbench标准图像库以及真实环境下的实验结果表明,虚实融合的智能导览效果良好.该原型系统已成功应用于上海电信体验馆等展馆智能导览系统.  相似文献   
945.
移动Ad hoc网络(MANET)是一种无线自组织网络,易受内部恶意节点攻击。针对由于网络内部攻击行为复杂而导致内部恶意节点不易识别的问题,提出一种基于模糊数学理论的MANET内部恶意节点识别方法。通过分析节点通信行为,建立由节点平均包转发延迟、转发率和丢包率组成的属性向量,利用最大隶属度原则进行分类识别。设置不同的仿真场景和恶意节点密度,采用NS2软件进行仿真实验,结果表明,该方法能识别多数内部恶意节点,虽然恶意节点密度对识别结果影响较大,但在恶意节点密度为30%的情况下,仍能保持96%以上的识别率和5%以下的误检率。  相似文献   
946.
张栋栋  徐锋 《计算机科学》2014,41(11):63-68
随着互联网和智能手机的日益普及,移动应用数量呈现爆炸式增长,海量的移动应用既是机遇也是挑战。从开发者角度看,基于大量的已有移动应用快捷构造新的移动应用成为了可能,但当前大部分的开发工具对移动应用集成的支持仅停留在应用编程接口和底层运行机制上,尚未出现更高层次的面向执行流程的集成支持;从用户角度看,从众多移动应用中选择符合自己个性化需求的应用成为了可能,但目前大量的移动应用推荐系统集中在单个应用的个性化推荐问题上,未见面向用户个性化需求的移动应用执行序列推荐方法。为此,提出一个移动应用个性化集成框架,主要包括:1)定义了一套意图流程描述执行语言,以便开发者从更为自然的执行流程角度完成新移动应用的构造;2)给出了一个移动应用序列偏好度预测算法,用于解决移动应用执行序列的个性化推荐问题。在当前典型的移动应用平台Android上,实现了相应的移动应用个性化集成开发工具和运行支撑机制,并通过实例初步验证了上述方法的合理性。  相似文献   
947.
移动电商市场风云突变,凡客、麦考林几乎都已淡出行业视线,曾经默不做声的京东、唯品会与聚美优品开始疯狂在移动端做文章,而《微信》也在此时横插一脚,令此前一骑绝尘的阿里巴巴倍感压力。3月10日,腾讯与京东联合宣布,腾讯入股京东15%,成为其重要股东。这次联姻成为2014年的一个标志性事件,也是一个关键的信号——移动电商洗牌大战开始!  相似文献   
948.
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动应用用户访问模型构造方法。访问模型中状态机的节点和节点间跳转上的附加属性描述了UI界面之间的跳转行为和界面内控件的使用情况。对移动应用进行的实验表明,这种基于监控日志挖掘的移动应用用户访问模型自动构造方法能够成功地自动注入移动应用的监控代码,并能够有效获得移动应用用户界面访问行为。  相似文献   
949.
对于国内的很多网民来讲,播客其实并不是一个新鲜词汇。从2003年底开始,播客就曾随着当时飞速发展的互联网崭露头角。然而这样的辉煌并不长久,随后播客一路低迷,直到不断壮大的移动互联网,将其唤醒。  相似文献   
950.
8月26日~28日,为期3天的互联大会2014(以下简称“大会”)在火爆气氛中展开,在喧嚣中结束。由于移动、智能产品的注入,今年的互联网大会相较过去而言,似乎显得更加活跃和青春。大会虽已结束,但回顾3天的议程,不禁让人觉得有些意犹未尽。趁着热乎劲,不妨对大会进行梳理,来感受思想盛宴完结后的余味。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号