首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   10595篇
  免费   1244篇
  国内免费   996篇
电工技术   781篇
综合类   1204篇
化学工业   380篇
金属工艺   86篇
机械仪表   291篇
建筑科学   192篇
矿业工程   100篇
能源动力   137篇
轻工业   115篇
水利工程   93篇
石油天然气   101篇
武器工业   71篇
无线电   3781篇
一般工业技术   522篇
冶金工业   204篇
原子能技术   38篇
自动化技术   4739篇
  2024年   45篇
  2023年   136篇
  2022年   200篇
  2021年   270篇
  2020年   312篇
  2019年   282篇
  2018年   257篇
  2017年   325篇
  2016年   329篇
  2015年   413篇
  2014年   680篇
  2013年   704篇
  2012年   770篇
  2011年   805篇
  2010年   656篇
  2009年   685篇
  2008年   779篇
  2007年   841篇
  2006年   679篇
  2005年   678篇
  2004年   557篇
  2003年   532篇
  2002年   429篇
  2001年   352篇
  2000年   291篇
  1999年   180篇
  1998年   118篇
  1997年   106篇
  1996年   80篇
  1995年   82篇
  1994年   39篇
  1993年   36篇
  1992年   23篇
  1991年   15篇
  1990年   15篇
  1989年   18篇
  1988年   14篇
  1987年   8篇
  1986年   6篇
  1985年   11篇
  1984年   10篇
  1983年   7篇
  1982年   7篇
  1981年   11篇
  1980年   7篇
  1979年   6篇
  1977年   6篇
  1976年   6篇
  1975年   3篇
  1963年   3篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
提出了一种基于监控日志挖掘的移动应用用户访问模型自动构造方法,该方法包括监控代码注入和界面访问模型构造两部分。首先,提出了一种监控代码自动注入方法,即通过对移动应用代码的静态分析,自动地在相应位置插入监控代码以支持在运行时动态地监控用户的访问行为。其次,提出了一种基于状态机的移动应用用户访问模型构造方法。访问模型中状态机的节点和节点间跳转上的附加属性描述了UI界面之间的跳转行为和界面内控件的使用情况。对移动应用进行的实验表明,这种基于监控日志挖掘的移动应用用户访问模型自动构造方法能够成功地自动注入移动应用的监控代码,并能够有效获得移动应用用户界面访问行为。  相似文献   
62.
陶桦  王霄峻  戴海阔 《计算机科学》2014,41(11):182-186
首先介绍了面向智能交通系统(Intelligent Transportation System,ITS)的无线接入网网络结构和主要业务,对车路协同业务和PTT语音业务进行了分析和建模。然后根据不同业务的特点及QoS需求提出具有针对性的调度方案:对于车路协同业务,采用适应车速的动态调度方法;对于PTT语音业务,采用基于状态转换的调度方法;对于视频和其他对时延不敏感的数据业务,采用缓存请求的调度方式。最后在OPNET平台上对调度方法进行仿真,针对各种ITS业务得出延时、丢包率等性能曲线,验证了算法的有效性,这也为ITS接入网的网络设计提供了参考。  相似文献   
63.
常豆  宋美娜  杨俊 《软件》2014,(7):40-43
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。  相似文献   
64.
本文首先分析了网路准入控制原理以及网路准入控制技术的实现方式进行了探讨,运用802.1x协议的网路准入方式的工作和应用进行探讨,并对网路准入控制技术结合安全管理系统对网路安全模式进行了再一次规整。  相似文献   
65.
本文主要分析MTOL的接入流程,是从移动台发起呼叫请求到通话建立的过程,在这个过程中会有多种多样的原因导致接入失败,本文重点分析移动台是如何接入网络的,以及在无线侧导致接入失败的原因,并以2009年2月DT测试为样本,选取典型事件,对接入异常事件做一个简单TOPN分析并提出解决建议。  相似文献   
66.
67.
In engineering, it is computationally prohibitive to directly employ costly models in optimization. Therefore, surrogate-based optimization is developed to replace the accurate models with cheap surrogates during optimization for efficiency. The two key issues of surrogate-based optimization are how to improve the surrogate accuracy by making the most of the available training samples, and how to sequentially augment the training set with certain infill strategy so as to gradually improve the surrogate accuracy and guarantee the convergence to the real global optimum of the accurate model. To address these two issues, a radial basis function neural network (RBFNN) based optimization method is proposed in this paper. First, a linear interpolation (LI) based RBFNN modelling method, LI-RBFNN, is developed, which can enhance the RBFNN accuracy by enforcing the gradient match between the surrogate and the trend observed from the training samples. Second, a hybrid infill strategy is proposed, which uses the surrogate prediction error based surrogate lower bound as the optimization objective to locate the promising region and meanwhile employs a linear interpolation-based sequential sampling approach to improve the surrogate accuracy globally. Finally, extensive tests are investigated and the effectiveness and efficiency of the proposed methods are demonstrated.  相似文献   
68.
数字电视整转已过了好几年了,广电不在满足于单纯的数字电视,大力开展数字电视双向业务,使有线电视网络具备承载模拟和标准清晰度数字电视节目、高清晰度数字电视节目、广播、视频点播、宽带数据接入,语音服务等多种业务的能力。  相似文献   
69.
基于生物加密的认证机制   总被引:2,自引:2,他引:0  
为克服传统认证技术在保护安全和隐私方面的不足,提出了一种基于生物加密的身份认证模型。运用生物加密技术对用户脸部特征和密钥进行保护,防止非授权用户的访问和非授权资源的使用。实验结果表明,尽管人的面部表情变化多端,基于生物加密技术的认证系统仍能正确区分真正的用户与仿冒用户,起到很好的认证效果,保证了安全通信。  相似文献   
70.
为了使WiMAX系统能够更好的接纳新业务,该文提出了一种基于博弈论的抢占式接纳控制算法。该算法认为新连接与基站之间存在一个非合作二人博弈过程,可以依据纳什均衡决定是否接纳新连接。该算法可以在系统负载很大时保证高优先级业务接纳率,同时避免盲目抢占非实时业务带宽造成系统公平性严重下降。仿真结果表明,与传统截止优先级算法比较,该算法在系统负载很大时能更好的保证新业务接纳率和不同业务的QoS。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号