首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8690篇
  免费   1141篇
  国内免费   1152篇
电工技术   416篇
综合类   1038篇
化学工业   328篇
金属工艺   85篇
机械仪表   439篇
建筑科学   388篇
矿业工程   304篇
能源动力   82篇
轻工业   335篇
水利工程   118篇
石油天然气   139篇
武器工业   67篇
无线电   1244篇
一般工业技术   292篇
冶金工业   94篇
原子能技术   39篇
自动化技术   5575篇
  2024年   63篇
  2023年   195篇
  2022年   267篇
  2021年   279篇
  2020年   260篇
  2019年   260篇
  2018年   184篇
  2017年   254篇
  2016年   266篇
  2015年   304篇
  2014年   531篇
  2013年   479篇
  2012年   580篇
  2011年   669篇
  2010年   683篇
  2009年   738篇
  2008年   806篇
  2007年   689篇
  2006年   615篇
  2005年   559篇
  2004年   465篇
  2003年   355篇
  2002年   276篇
  2001年   205篇
  2000年   173篇
  1999年   141篇
  1998年   103篇
  1997年   89篇
  1996年   74篇
  1995年   83篇
  1994年   73篇
  1993年   46篇
  1992年   46篇
  1991年   49篇
  1990年   60篇
  1989年   40篇
  1988年   9篇
  1987年   8篇
  1986年   3篇
  1985年   1篇
  1984年   1篇
  1982年   1篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 328 毫秒
71.
简单介绍了用事故树法,模糊聚类法,经验诊断法及排它法诊断运行中的WG-1700离心机故障方法。指出,用这此方法判断其故障的准确性和可靠性,对确保离心机安全、正常运行具有实际意义。  相似文献   
72.
本文简要介绍了生成树协议基本概念及算法过程,同时阐述以太交换机的原理,并就生成树在广州地铁五号线SDH以太业务中的应用进行介绍。生成树协议有效的抑制广播风暴,使五号线SDH以太业务更加稳定,可靠性、安全性大大增强。  相似文献   
73.
云计算环境下数据量十分庞大,传统的基于MHT的数据完整性检验方案在快速和低开销2个优点上不能较好地兼备。提出的MHB-Tree方案增加了树中节点包含的信息量,缩小了检验大量数据时所需要构建的树的规模,结合平衡二叉树特性保证树的结构不变,有利于数据节点的增加和删除。结果证明方案可以在保证安全性能的情况下提高完整性检验的效率,并节省了较大的时间和空间开销。  相似文献   
74.
杨丽萍 《计算机时代》2014,(2):31-32,35
用无向网表示学校的平面图,设计了该平面图的存储结构,并应用最短路径算法实现了查询图中各景点的相关信息,以及查询图中任意两个景点间的最短路径的功能;应用克鲁斯卡尔算法构造该平面图的最小生成树,求出可以连通所有景点的最短路径。该系统为新生熟悉校园环境提供了方便。  相似文献   
75.
为了减少亚像素立体匹配中存在的错误匹配以及提高匹配精度,提出基于多策略融合的亚像素精度立体匹配方法。通过以下三个步骤实现:原图像插值处理结合基于最小生成树代价聚集策略估计分数视差;给出新的视差搜索范围确定关系,减少匹配代价计算;在大片低纹理区域引入视差平面拟合细化视差,在亚像素精度上平滑,减少错误匹配。实验表明,算法有效地将匹配精度提高到亚像素级,同时减少了错误匹配。  相似文献   
76.
针对现有的贪婪方法不能有效处理拓扑结构中链路故障的问题,提出单链路故障和多链路故障本地化恢复策略。首先,通过利用克莱因伯格的贪婪嵌入给出单链路故障恢复策略;然后,将其扩展到多链路故障的情况;最后,在基于Python/C++的仿真环境下对提出的技术进行评估。实验结果表明,该技术仅需要非常有限的资源,且造成的路由质量损耗也有限,可以实现快速切换,可依网络生成树中链路数目扩展。该技术的可扩展性、简单性和低开销使其适合于大型网络。  相似文献   
77.
解宁  申德荣  冯朔  寇月  聂铁铮  于戈 《软件学报》2014,25(S2):213-224
图被广泛用来建模在社交网络、语义网、计算生物学和软件分析中的应用.可达性查询是图数据上的一种基础查询.当前,针对图上的可达性查询已经提出了一些索引算法,但是它们不能灵活地扩展到大的图数据.因此,提出了一种索引方法RIAIL(reachability index augmented by interval labeling).RIAIL将结点的标记信息表示成四元组.前两个元素是区间标记,编码生成树的可达性信息,后两个元素编码非树边的可达性信息.RIAIL查询时只需索引且索引创建代价小.最后,通过大量真实和人工生成数据集上的实验说明,RIAIL能够高效地处理可达性查询,并且可以简单地扩展到大的图数据.  相似文献   
78.
为使图像加密系统具备优化功能,并解决当前遗传算法无法实现全局最优、收敛速率慢等问题,提出奇偶树型交互学习机耦合全局离散遗传算法的密文优化系统。定义权值更新机制,耦合混沌映射,构造奇偶树型交互学习机及其互扰模型。将切断型轮盘赌择取机制引入均匀交叉算子中,以图像分块的相邻像素相关系数和密文信息熵为目标,根据权重理论设计加权适应度函数,提出一种全局离散遗传算法,最终形成"初始加密-密文优化"的加密结构。实验结果表明,与超混沌算法、离散遗传算法、元胞自动机相比,该系统的加密质量较好,并且具备全局优化功能,可优化所有迭代结果,使最终输出密文的信息熵最大,相关系数最小。  相似文献   
79.
针对远程证明效率低、隐私保护能力及可伸缩性差的问题,提出一种基于可动态调整的非平衡Merkle哈希树的平台配置远程证明机制。借鉴Merkle哈希树远程证明方案,考虑可信实体完整性度量值被请求的概率,综合利用组签名技术和动态Huffman树构造算法的优势,不仅能大幅减少可信实体度量日志的存储空间,屏蔽具体的可信实体的哈希值,而且缩短认证路径长度。给出具体的软件分发算法、完整性度量和验证算法,并从验证效率、隐私保护和可伸缩性3个方面分析算法的优势。分析结果表明,该机制可提高远程证明算法的效率、隐私保护能力及可伸缩性。  相似文献   
80.
张俊彦  陈清明 《计算机工程》2014,(6):115-119,124
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号