首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8966篇
  免费   1153篇
  国内免费   1168篇
电工技术   434篇
综合类   1047篇
化学工业   342篇
金属工艺   87篇
机械仪表   453篇
建筑科学   392篇
矿业工程   303篇
能源动力   82篇
轻工业   342篇
水利工程   118篇
石油天然气   141篇
武器工业   67篇
无线电   1334篇
一般工业技术   304篇
冶金工业   97篇
原子能技术   44篇
自动化技术   5700篇
  2024年   63篇
  2023年   198篇
  2022年   269篇
  2021年   281篇
  2020年   262篇
  2019年   261篇
  2018年   182篇
  2017年   247篇
  2016年   258篇
  2015年   307篇
  2014年   539篇
  2013年   486篇
  2012年   588篇
  2011年   683篇
  2010年   698篇
  2009年   747篇
  2008年   814篇
  2007年   702篇
  2006年   636篇
  2005年   579篇
  2004年   513篇
  2003年   399篇
  2002年   300篇
  2001年   233篇
  2000年   179篇
  1999年   143篇
  1998年   116篇
  1997年   89篇
  1996年   77篇
  1995年   85篇
  1994年   74篇
  1993年   48篇
  1992年   53篇
  1991年   50篇
  1990年   63篇
  1989年   41篇
  1988年   9篇
  1987年   8篇
  1986年   3篇
  1985年   1篇
  1984年   1篇
  1982年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
121.
针对树拓扑片上网络(NoC)中通信时延受约束的低能耗映射问题,提出了一种递归的二路划分算法RPM(recursive bipartitioning for mapping)。RPM基于分而治之策略,首先将NoC映射转化为多层次的IP核通信任务图划分问题,并采用带参数的Kernighan-Lin算法实现最小割值划分。实验结果表明,与已有算法相比,RPM可以在较短的时间内获得能耗更低的映射解。通过设置不同的参数,RPM既可以用于生成高质量的优化解,也可用于快速的NoC设计空间探索中。  相似文献   
122.
提出了一种根据设计意图的三角网格模型自动分割算法,该算法采用R*-tree(recangle*-tree)建立三角网格空间索引结构.基于该结构,采用深度优先遍历方法快速准确地查询与分割面相交的三角面片,对相交三角面片进行分割并重新剖分,实现了三角网格模型不受曲率等条件限制的自动分割.实例表明:该算法可对各种复杂型面三角网格进行分割,算法运行效率高,且能有效避免分割区域的锯齿现象.  相似文献   
123.
针对目前图像复制粘贴检测算法有时间复杂度高、当图像中有光滑区域时错检率大的缺点,将图像角点区域及其八方向邻接圆形区域作为伪造检测区域,提取每个检测区域的矩特征后用k-d树进行排序,并通过比较每个区域矩特征的相似性来定位伪造复制区域.该算法效率高,且对经过旋转、添加噪声、模糊、JPEG压缩等后处理的复制粘贴伪造图像检测效果很好.  相似文献   
124.
提出了一种在单独数据流中挖掘近期频繁项的算法MRFI。该算法采用基于对时间敏感的滑动窗口的模式,保证了挖掘结果的时效性,并利用循环队列和二叉排序树实现了简单高效的数据存储和处理,该方法是一种近似算法,它可以消除历史数据对挖掘结果的影响。实验采用IBM数据发生器产生合成数据,证明了该算法的有效性。  相似文献   
125.
针对移动小波树数据流异常检测算法的不足,提出了一种改进的移动小波树异常检测方法,利用比率阈值去除颠簸数据的干扰,提高了检测精度;利用二分查找检测算法,提高了检测的效率;结合实时增量更新算法满足了数据流在线处理的要求;改进了阈值设定方法,可实现双边异常检测。用射线数据和电能质量扰动数据进行仿真实验,结果验证了方法的有效性。  相似文献   
126.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。  相似文献   
127.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证.  相似文献   
128.
簇间关系的评估对于确定许多现实中的关键未知信息具有重要作用,可被广泛应用在犯罪侦查、进化树、冶金工业和生物嫁接等领域。提出了一种称为“众数模式+互信息”的方法对簇间关系进行排序。该方法使用众数模式从每个簇中寻找具有代表性的对象,使用互信息衡量簇间的关联程度。由于该方法利用簇间关系判断簇与簇的联系程度,所以它不同于传统的分类和聚类。在图形和癌症诊断数据上的实验表明了该算法的有效性。  相似文献   
129.
TreeView控件是Web应用程序开发中经常用到且功能强大的控件,用来显示信息的分级视图,如同Windows里的资源管理器的目录。本文主要阐述如何根据SQL Server2008数据库中的数据,在Visual Studio2010环境中用ASP.NET TreeView控件动态生成一个无级限的树形菜单。  相似文献   
130.
针对最大化多用户MIMO系统的和速率的问题,提出了将迭代式干扰对齐技术(Iterative Interference Alignment:ⅡA)和系统自由度(DoF)分配策略相结合的一种算法.系统的DoF分配是通过树搜索算法(Tree search)来实现的.理论分析及实验仿真结果表明,该算法获得的系统容量,接近遍历法(exhausting search:EX)的结果,但是在算法复杂性及收敛时间上明显优于遍历法.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号