首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1072篇
  免费   55篇
  国内免费   35篇
工业技术   1162篇
  2024年   11篇
  2023年   20篇
  2022年   22篇
  2021年   34篇
  2020年   24篇
  2019年   34篇
  2018年   38篇
  2017年   23篇
  2016年   20篇
  2015年   34篇
  2014年   64篇
  2013年   47篇
  2012年   60篇
  2011年   69篇
  2010年   55篇
  2009年   67篇
  2008年   73篇
  2007年   64篇
  2006年   56篇
  2005年   72篇
  2004年   59篇
  2003年   42篇
  2002年   37篇
  2001年   22篇
  2000年   13篇
  1999年   12篇
  1998年   17篇
  1997年   3篇
  1996年   5篇
  1995年   7篇
  1994年   6篇
  1993年   4篇
  1992年   8篇
  1991年   3篇
  1990年   3篇
  1989年   3篇
  1988年   2篇
  1987年   6篇
  1986年   6篇
  1985年   4篇
  1984年   4篇
  1983年   2篇
  1982年   2篇
  1981年   2篇
  1980年   2篇
  1974年   1篇
排序方式: 共有1162条查询结果,搜索用时 46 毫秒
71.
72.
铜是植物生长发育必需的微量元素,但过量的铜对植物有毒害效应。因而植物体在长期的进化过程中形成了一套内稳态机制来调控铜离子在细胞中的浓度;既能满足细胞正常代谢对铜的需求又要使细胞免受铜毒害。植物对铜内稳态机理主要涉及植物对铜运输、螯合和区室化作用等方面,以此来达到对铜离子的吸收、分配和解毒的功能。本文综述了植物对铜的吸收运输与解毒的最新进展。  相似文献   
73.
熊红云  曹新社 《福建电脑》2006,(10):175-176
本文引入粒子群优化算法进行项目反应理论的参数估计。作者在阐述项目反应理论参数估计方法与粒子群优化算法原理的基础上设计了IRT参数估计的PSO算法。  相似文献   
74.
根据目前严重的内部人员信息泄漏事件,提出从信息泄漏途径和安全域两个角度进行控制的思想,并在此思想基础上设计实现了内网信息监控系统。详细介绍了系统的设计思路、系统功能以及软件实现方法,实验测试结果表明该系统能有效保护敏感信息。  相似文献   
75.
基于校园网格系统的资源管理   总被引:8,自引:0,他引:8  
资源管理是整个校园网格系统中的关键和基础,通过对各种分布的、异构的资源的统一管理,以此实现对整个网格系统资源的一致访问并且使资源管理模块具有可扩展性。通过对资源的抽象、全局惟一资源ID号的分配和资源目录信息树的建立实现对网格资源的统一管理。孩子兄弟表示法的存储方式,大大节省了目录信息树的存储空间。网格系统中资源的注册和查询是按照IP是否位于同一网段内来实现的,在以后的任务执行中减少了主机之间的通信开销。  相似文献   
76.
网格计算技术是20世纪90年代出现的新兴研究领域.网格系统由异构的资源组成.网格计算中,一个好的任务调度算法不但要考虑所有任务的makespan,使其值尽量小,同样要考虑到整个系统机器间的负载平衡问题.对异构计算环境下的元任务调度算法进行了分析,针对Min-min算法可能引发的负载不平衡问题,结合网格计算环境的特点,提出了一种适用于网格计算环境中的任务调度算法.  相似文献   
77.
多媒体技术运用于信息传播已是势在必行,而程序化思想在多媒体技术中的应用改变了多媒体制作工具的局限,使开发出的多媒体软件具有足够的灵活性,并在完成相同功能的同时减少了程序的代码量,提高了多媒体软件的运行速度.本文通过一些具体实例详细阐述了这一思想在多媒体技术中的应用.  相似文献   
78.
就单一传统入侵检测系统而言,其异构性和自治性使得针对同一攻击行为产生的警报,在包含内容、详略程度、不确定性等方面存在很大的差异,导致大量重复性警报涌现.而这些大量、重复的警报信息不仅影响了入侵检测系统的性能,又不能体现出完整的黑客入侵过程.为了有效地分析和处理入侵警报,提出了一种入侵场景构建模型--BPCRISM,其能够利用警报的检测时间属性的接近程度将警报关联分为两大类:警报概率关联和警报因果关联,然后给出了概率关联和因果关联的算法,并从关联的警报信息中分辨出完整的黑客攻击流程和重构出入侵场景.初步实现该模型后,使用DARPA Cyber Panel Program Grand Challenge Problem Release 3.2(GCP)入侵场景模拟器进行了测试,实验结果验证了该模型的有效性.  相似文献   
79.
介绍了牺牲阳极材料中镁基、锌基、铝基阳极的化学成分和性能特点,以及多种外加电流阴极保护用阳极材料的特点.通过对石墨阳极、高硅铸铁阳极和铅银合金阳极、镀铂阳极和混合金属氧化物阳极的性能比较,认为混合金属氧化物阳极是最为理想和最有前途的辅助阳极材料.  相似文献   
80.
基于集合运算的最短路径搜索算法   总被引:2,自引:0,他引:2       下载免费PDF全文
陈昊  宁红云 《计算机工程》2007,33(20):199-200
最短路径搜索是路径分析中的热点问题,也是物流运输系统的重要功能和关键技术之一。目前解决最短路径问题的方法多半基于Dijkstra算法。该文在分析和研究了Dijkstra算法及其应用的基础上,提出了一种新的解决方法,其不依赖于静态图结构的生成,而是采用集合运算的思想,通过条件约束不断缩小集合范围,得到符合条件要求的集合。给出了与该方法相适应的数据存储结构,使之在第三方物流运输分析系统中实现了最短路径的搜索。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号