首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   572篇
  免费   57篇
  国内免费   91篇
电工技术   36篇
技术理论   1篇
综合类   77篇
化学工业   3篇
金属工艺   1篇
机械仪表   27篇
建筑科学   34篇
矿业工程   6篇
轻工业   12篇
水利工程   3篇
石油天然气   2篇
武器工业   5篇
无线电   103篇
一般工业技术   14篇
冶金工业   3篇
原子能技术   2篇
自动化技术   391篇
  2024年   9篇
  2023年   19篇
  2022年   18篇
  2021年   26篇
  2020年   19篇
  2019年   22篇
  2018年   17篇
  2017年   26篇
  2016年   15篇
  2015年   19篇
  2014年   40篇
  2013年   37篇
  2012年   40篇
  2011年   46篇
  2010年   38篇
  2009年   46篇
  2008年   37篇
  2007年   50篇
  2006年   43篇
  2005年   24篇
  2004年   29篇
  2003年   20篇
  2002年   10篇
  2001年   5篇
  2000年   11篇
  1999年   6篇
  1998年   11篇
  1997年   6篇
  1996年   5篇
  1995年   3篇
  1994年   7篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   6篇
  1989年   5篇
  1988年   1篇
排序方式: 共有720条查询结果,搜索用时 46 毫秒
1.
针对SAT问题的复杂性及求解速度缓慢的问题,采用可重构器件FPGA设计,实现了静态回溯搜索算法SAT问题并行处理器,提出了研制动态SAT并行处理器的设想。  相似文献   
2.
跳马问题中存在的多种算法思想   总被引:1,自引:0,他引:1  
在信息量飞速增长的现代社会中,如何有效地获取和处理信息已成了信息技术教师面对的课题之一。如何有条理地分析各种问题中的有用数据,发现数据的变化规律,制订相应的处理方法,构建解决整个问题的流程,也成了  相似文献   
3.
张雁飞 《数码摄影》2012,(12):40-43
曾听到这样的说法:摄影群体使用器材最昂贵的是中国。虽不知这个结论是否经过严格的数据统计,但我们对器材价格的追求可见一斑。那么器材的价值呢,实现了吗?回溯摄影史上的优秀作品,器材是首要的"功臣"吗?少之又少。即使在数码技术无所不能的今天,顶级器材到手也不能保证一拍成名。当然,我们并不赞成"摄影无所谓器材"这样的极端观点。好的器材能起到事半功  相似文献   
4.
为了更为合理灵活地评估风电高估/低估给电力系统优化调度带来的风险性以及降低调度决策的保守性,基于风电机会约束提出风电高估/低估置信风险功率偏差量化计算方法,并在决策变量中引入变压器变比调节和无功补偿容量优化,构建计及风电置信风险和源网协调运行的经济/风险多目标优化调度模型。提出一种基于可行性和非劣性综合排序回溯搜索算法,从而实现对调度模型的高效准确求解。IEEE 30节点系统算例结果验证了所提方法的有效性和优越性。  相似文献   
5.
《电脑时空》2014,(8):5-5
谁能告诉我,从2014年7月31日起,你的微信朋友圈是个什么状态?如果你和我同属科技圈,那么你一定会告诉我,人体艺术展,哦,不对,应该是满屏的Show Girl。因为,ChinaJoy2014如火如荼的在上海开始了。回溯一下,2014年7月22日呢?打开微博,打开朋友圈是个什么情况?  相似文献   
6.
周茜  于炯 《计算机应用研究》2010,27(11):4211-4214
针对可信网络不能有效处理恶意节点攻击的问题,综合考虑信任度评估的动态性和风险性,提出一种新的基于信誉和风险评估的动态信任模型。该模型引入惩罚机制、风险机制和推荐实体信任度更新机制,以评估信任关系的复杂性,通过构建直接信任树以存储节点的交互关系,并采用改进的回溯法寻找最佳推荐路径。仿真结果表明,该模型在有效抑制恶意节点上较已有模型有一定的改进。  相似文献   
7.
为实现在复杂度和数量上急剧增长的产品过程模型和关联知识的重用,提出一种产品变异设计过程的重用方法.对设计系统的模块进行精细化和抽象化,建立具有规范化数据接口的产品结构变异设计的信息模型,用状态空间的带权有序检索树存储变异设计过程;将变异设计语义添加至可移植结构,当发生分割、合并和变换的变异设计行为时,对其抛弃、保持或复制等处理,实现变异设计语义随变异设计行为的继承与变迁;再通过检索变异设计语义不断获得待变异结构,将离散的设计过程关联;深度优先搜索获得把初始状态变换为目标状态的操作序列,执行可行解集,回溯变异设计过程并实现重用.以ACIS为几何造型内核开发自主原型系统,实现涡轮风扇发动机的压气机的转子叶片变异设计过程的重用.结果表明,该方法将设计重用对象由静态的孤立设计结果拓展到动态的连续设计过程,对于准确、快速地实现产品的结构变异设计具有重要意义.  相似文献   
8.
课程表的编排是高校教务管理中最为重要和复杂的一项工作。通过对几种自动排课算法的合理比较。统筹分析出各自的优劣,得出贪婪算法的综合适用性是最优的结论。在此基础之上.进一步分析贪婪算法是如何逐步解决排课的现实问题,并给出基于贪婪算法的自动排课系统算法的具体实现过程。  相似文献   
9.
龚熙  于洋 《计算机时代》2021,(10):75-77,82
大学生选课是一个既重要又繁琐的过程,如果不提前规划,就有可能出现错失特定学期的中意课程,单学期课业量过重和时间浪费问题,进而影响学习主动性和学业成绩.为解决上述问题,研发选课推荐系统,根据学生所设限定条件推荐多学期的选课方案.文章提出基于0-1背包的回溯算法来处理约束,可以大范围剪枝,加快求解速度.测试结果表明,本系统可以为学生推荐意向匹配率高且课业量少的选课方案.  相似文献   
10.
为了解决软件定义网络(software defined networking,SDN)架构面临的安全挑战,针对SDN网络架构中的安全审计环节,将传统网络中的安全审计解决方案与SDN网络集中控制的特性相结合,依托Floodlight控制器设计并实现适用于SDN网络环境的安全审计系统,包括安全审计事件的收集、分析、存储、响应等功能.提出一种针对分布式拒绝服务(distributed denial of service,DDo S)攻击的攻击回溯算法对安全审计事件进行追溯,确定出DDo S攻击发起者及僵尸主机集合.同时,采用滑动窗口分割算法从安全审计事件中提取出用户行为序列模式,基于Levenshtein算法计算用户行为序列模式之间的相似度,并根据用户当前行为和历史行为的相似度来判断是否出现可疑的攻击行为.经实验验证,该系统能准确地回溯出DDo S攻击发生时被控的僵尸主机集合及攻击者,并且可以有效地检测出用户攻击行为.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号