首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8745篇
  免费   1144篇
  国内免费   1156篇
电工技术   418篇
综合类   1048篇
化学工业   360篇
金属工艺   87篇
机械仪表   441篇
建筑科学   392篇
矿业工程   304篇
能源动力   83篇
轻工业   334篇
水利工程   118篇
石油天然气   162篇
武器工业   67篇
无线电   1241篇
一般工业技术   297篇
冶金工业   101篇
原子能技术   39篇
自动化技术   5553篇
  2024年   62篇
  2023年   196篇
  2022年   267篇
  2021年   279篇
  2020年   262篇
  2019年   261篇
  2018年   180篇
  2017年   246篇
  2016年   254篇
  2015年   302篇
  2014年   530篇
  2013年   480篇
  2012年   581篇
  2011年   674篇
  2010年   688篇
  2009年   739篇
  2008年   809篇
  2007年   695篇
  2006年   618篇
  2005年   572篇
  2004年   473篇
  2003年   360篇
  2002年   281篇
  2001年   208篇
  2000年   174篇
  1999年   143篇
  1998年   106篇
  1997年   93篇
  1996年   78篇
  1995年   87篇
  1994年   75篇
  1993年   48篇
  1992年   48篇
  1991年   49篇
  1990年   61篇
  1989年   42篇
  1988年   9篇
  1987年   8篇
  1986年   3篇
  1985年   1篇
  1984年   1篇
  1982年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
针对MFP-tree挖掘算法的不足,给出了一个频繁模式挖掘算法EMFP。算法通过将事务数据库的每条事务支持度进行裁剪以及为EMFP-树的节点添加子树个数计数器等措施来提高EMFP-树的挖掘算法的效率。实验结果表明,EMFP-树的挖掘算法是一个高效的频繁模式挖掘算法,其性能优于MFP算法。  相似文献   
112.
基于VB的最小生成树KRUSKAL算法的实现   总被引:1,自引:0,他引:1  
对求解加权连通无向图最小生成树的KRUSKAL算法进行了探讨,并用VB实现,同时以读取文件的方法输入图,弥补了利用面向过程的程序设计语言在求解最小生成树时输入数据的复杂性。通过可视化的形式显示无向图和最小生成树,使结果直观且容易理解。  相似文献   
113.
层次信息可视化有多种方法,双曲树方法能在有限的空间中显示结构庞大的层次信息,气泡树方法能清晰地显示用户关注的局部信息.在分析了双曲树和气泡树特点之后,提出将传统的目录树结构转换成双曲树结构和气泡树结构,经过视图变换和可视化控制,形成目录树与双曲树、气泡树集成的可视化技术,并将这种集成技术应用到多维、多层数据的城市区域规划系统中,发挥了目录树、双曲树的强大功能和气泡树的辅助作用,提供了便捷、生动的导航界面.  相似文献   
114.
针对目前代码抄袭检测方面的研究大多是基于程序源码层面进行相似度比较,不需要对代码进行语法分析,由于忽略程序语法语义,对稍加结构修改的抄袭行为无法有效检测的现状,提出一种基于AST的代码抄袭检测方法.先将代码进行格式化预处理,再进行词法分析、语法分析,得到对应的AST;然后遍历AST生成代码序列,对代码序列进行相似度计算,从而得到代码的抄袭检测报告.实验结果表明,该方法能够有效检测出C程序代码的抄袭行为,并对C++、Java等多种程序代码的抄袭检测具有一定的通用性和可扩展性.  相似文献   
115.
针对树拓扑片上网络(NoC)中通信时延受约束的低能耗映射问题,提出了一种递归的二路划分算法RPM(recursive bipartitioning for mapping)。RPM基于分而治之策略,首先将NoC映射转化为多层次的IP核通信任务图划分问题,并采用带参数的Kernighan-Lin算法实现最小割值划分。实验结果表明,与已有算法相比,RPM可以在较短的时间内获得能耗更低的映射解。通过设置不同的参数,RPM既可以用于生成高质量的优化解,也可用于快速的NoC设计空间探索中。  相似文献   
116.
提出了一种根据设计意图的三角网格模型自动分割算法,该算法采用R*-tree(recangle*-tree)建立三角网格空间索引结构.基于该结构,采用深度优先遍历方法快速准确地查询与分割面相交的三角面片,对相交三角面片进行分割并重新剖分,实现了三角网格模型不受曲率等条件限制的自动分割.实例表明:该算法可对各种复杂型面三角网格进行分割,算法运行效率高,且能有效避免分割区域的锯齿现象.  相似文献   
117.
针对目前图像复制粘贴检测算法有时间复杂度高、当图像中有光滑区域时错检率大的缺点,将图像角点区域及其八方向邻接圆形区域作为伪造检测区域,提取每个检测区域的矩特征后用k-d树进行排序,并通过比较每个区域矩特征的相似性来定位伪造复制区域.该算法效率高,且对经过旋转、添加噪声、模糊、JPEG压缩等后处理的复制粘贴伪造图像检测效果很好.  相似文献   
118.
提出了一种在单独数据流中挖掘近期频繁项的算法MRFI。该算法采用基于对时间敏感的滑动窗口的模式,保证了挖掘结果的时效性,并利用循环队列和二叉排序树实现了简单高效的数据存储和处理,该方法是一种近似算法,它可以消除历史数据对挖掘结果的影响。实验采用IBM数据发生器产生合成数据,证明了该算法的有效性。  相似文献   
119.
针对移动小波树数据流异常检测算法的不足,提出了一种改进的移动小波树异常检测方法,利用比率阈值去除颠簸数据的干扰,提高了检测精度;利用二分查找检测算法,提高了检测的效率;结合实时增量更新算法满足了数据流在线处理的要求;改进了阈值设定方法,可实现双边异常检测。用射线数据和电能质量扰动数据进行仿真实验,结果验证了方法的有效性。  相似文献   
120.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号