全文获取类型
收费全文 | 8966篇 |
免费 | 1153篇 |
国内免费 | 1168篇 |
专业分类
电工技术 | 434篇 |
综合类 | 1047篇 |
化学工业 | 342篇 |
金属工艺 | 87篇 |
机械仪表 | 453篇 |
建筑科学 | 392篇 |
矿业工程 | 303篇 |
能源动力 | 82篇 |
轻工业 | 342篇 |
水利工程 | 118篇 |
石油天然气 | 141篇 |
武器工业 | 67篇 |
无线电 | 1334篇 |
一般工业技术 | 304篇 |
冶金工业 | 97篇 |
原子能技术 | 44篇 |
自动化技术 | 5700篇 |
出版年
2024年 | 63篇 |
2023年 | 198篇 |
2022年 | 269篇 |
2021年 | 281篇 |
2020年 | 262篇 |
2019年 | 261篇 |
2018年 | 182篇 |
2017年 | 247篇 |
2016年 | 258篇 |
2015年 | 307篇 |
2014年 | 539篇 |
2013年 | 486篇 |
2012年 | 588篇 |
2011年 | 683篇 |
2010年 | 698篇 |
2009年 | 747篇 |
2008年 | 814篇 |
2007年 | 702篇 |
2006年 | 636篇 |
2005年 | 579篇 |
2004年 | 513篇 |
2003年 | 399篇 |
2002年 | 300篇 |
2001年 | 233篇 |
2000年 | 179篇 |
1999年 | 143篇 |
1998年 | 116篇 |
1997年 | 89篇 |
1996年 | 77篇 |
1995年 | 85篇 |
1994年 | 74篇 |
1993年 | 48篇 |
1992年 | 53篇 |
1991年 | 50篇 |
1990年 | 63篇 |
1989年 | 41篇 |
1988年 | 9篇 |
1987年 | 8篇 |
1986年 | 3篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1959年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
121.
针对树拓扑片上网络(NoC)中通信时延受约束的低能耗映射问题,提出了一种递归的二路划分算法RPM(recursive bipartitioning for mapping)。RPM基于分而治之策略,首先将NoC映射转化为多层次的IP核通信任务图划分问题,并采用带参数的Kernighan-Lin算法实现最小割值划分。实验结果表明,与已有算法相比,RPM可以在较短的时间内获得能耗更低的映射解。通过设置不同的参数,RPM既可以用于生成高质量的优化解,也可用于快速的NoC设计空间探索中。 相似文献
122.
提出了一种根据设计意图的三角网格模型自动分割算法,该算法采用R*-tree(recangle*-tree)建立三角网格空间索引结构.基于该结构,采用深度优先遍历方法快速准确地查询与分割面相交的三角面片,对相交三角面片进行分割并重新剖分,实现了三角网格模型不受曲率等条件限制的自动分割.实例表明:该算法可对各种复杂型面三角网格进行分割,算法运行效率高,且能有效避免分割区域的锯齿现象. 相似文献
123.
124.
提出了一种在单独数据流中挖掘近期频繁项的算法MRFI。该算法采用基于对时间敏感的滑动窗口的模式,保证了挖掘结果的时效性,并利用循环队列和二叉排序树实现了简单高效的数据存储和处理,该方法是一种近似算法,它可以消除历史数据对挖掘结果的影响。实验采用IBM数据发生器产生合成数据,证明了该算法的有效性。 相似文献
125.
针对移动小波树数据流异常检测算法的不足,提出了一种改进的移动小波树异常检测方法,利用比率阈值去除颠簸数据的干扰,提高了检测精度;利用二分查找检测算法,提高了检测的效率;结合实时增量更新算法满足了数据流在线处理的要求;改进了阈值设定方法,可实现双边异常检测。用射线数据和电能质量扰动数据进行仿真实验,结果验证了方法的有效性。 相似文献
126.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。 相似文献
127.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证. 相似文献
128.
簇间关系的评估对于确定许多现实中的关键未知信息具有重要作用,可被广泛应用在犯罪侦查、进化树、冶金工业和生物嫁接等领域。提出了一种称为“众数模式+互信息”的方法对簇间关系进行排序。该方法使用众数模式从每个簇中寻找具有代表性的对象,使用互信息衡量簇间的关联程度。由于该方法利用簇间关系判断簇与簇的联系程度,所以它不同于传统的分类和聚类。在图形和癌症诊断数据上的实验表明了该算法的有效性。 相似文献
129.
马相芬 《计算机光盘软件与应用》2014,(8):236-237
TreeView控件是Web应用程序开发中经常用到且功能强大的控件,用来显示信息的分级视图,如同Windows里的资源管理器的目录。本文主要阐述如何根据SQL Server2008数据库中的数据,在Visual Studio2010环境中用ASP.NET TreeView控件动态生成一个无级限的树形菜单。 相似文献
130.
针对最大化多用户MIMO系统的和速率的问题,提出了将迭代式干扰对齐技术(Iterative Interference Alignment:ⅡA)和系统自由度(DoF)分配策略相结合的一种算法.系统的DoF分配是通过树搜索算法(Tree search)来实现的.理论分析及实验仿真结果表明,该算法获得的系统容量,接近遍历法(exhausting search:EX)的结果,但是在算法复杂性及收敛时间上明显优于遍历法. 相似文献