首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4616篇
  免费   330篇
  国内免费   221篇
工业技术   5167篇
  2024年   26篇
  2023年   110篇
  2022年   112篇
  2021年   86篇
  2020年   95篇
  2019年   154篇
  2018年   164篇
  2017年   69篇
  2016年   94篇
  2015年   109篇
  2014年   272篇
  2013年   239篇
  2012年   262篇
  2011年   266篇
  2010年   242篇
  2009年   213篇
  2008年   259篇
  2007年   229篇
  2006年   237篇
  2005年   219篇
  2004年   212篇
  2003年   190篇
  2002年   182篇
  2001年   135篇
  2000年   125篇
  1999年   127篇
  1998年   81篇
  1997年   70篇
  1996年   76篇
  1995年   69篇
  1994年   52篇
  1993年   51篇
  1992年   51篇
  1991年   47篇
  1990年   30篇
  1989年   33篇
  1988年   23篇
  1987年   31篇
  1986年   29篇
  1985年   16篇
  1984年   17篇
  1983年   13篇
  1982年   15篇
  1981年   11篇
  1980年   10篇
  1979年   5篇
  1978年   3篇
  1966年   1篇
  1965年   2篇
  1956年   2篇
排序方式: 共有5167条查询结果,搜索用时 15 毫秒
101.
为在Tcl编程语言中加入闭包(匿名函数),先对Tcl和闭包进行必要的了解,结合两者的特点,提出了针对Tcl的闭包解决方案,通过在闭包代码段前增加上下文环境信息以及组成,以列表参数和代码段为基础的闭包结构,成功地模拟出了闭包这一编程特性,给简化Tcl代码和优化Tcl代码结构提供了一个简单而高效的工具。  相似文献   
102.
基于贪心策略的多目标攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。  相似文献   
103.
基于攻击特征的ARMA预测模型的DDoS攻击检测方法   总被引:2,自引:0,他引:2       下载免费PDF全文
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。  相似文献   
104.
多核处理器面向低功耗的共享Cache划分方案   总被引:1,自引:0,他引:1       下载免费PDF全文
随着多核处理器的发展,片上Cache的容量随之增大,其功耗占整个芯片功耗的比率也越来越大。如何减少Cache的功耗,已成为当今Cache设计的一个热点。本文研究了面向低功耗的多核处理器共享Cache的划分技术(LP-CP)。文中提出了Cache划分框架,通过在处理器中加入失效率监控器来动态地收集程序的失效率,然后使用面向低功耗的共享Cache划分算法,计算性能损耗阈值范围内的共享Cache划分策略。我们在一个共享L2 Cache的双核处理器系统中,使用多道程序测试集测试了面向低功耗的Cache划分:在性能损耗阈值为1%和3%的情况中,系统的Cache关闭率分别达到了20.8%和36.9%。  相似文献   
105.
DDoS攻击是当今网络包括下一代网络IPv6中最严重的威胁之一,提出一种基于流量自相似的IPv6的实时检测方法。分别采用改进的WinPcap实现流数据的实时捕获和监测,和将Whittle ML方法首次应用于DDoS攻击检测。针对Hurst估值方法的选择和引入DDoS攻击流的网络进行对比仿真实验,结果表明:Hurst估值相对误差,Whittle ML方法比小波变换减少0.07%;检测到攻击的误差只有0.042%,准确性达99.6%;增强了DDoS攻击检测的成功率和敏感度。  相似文献   
106.
基于极坐标区间运算的2D形状匹配   总被引:2,自引:0,他引:2  
形状匹配是遥感图像目标识别、字符识别、手形识别和步态识别等任务中的关键步骤之一.针对刚体识别任务中形状匹配易受方向、尺度和位置等仿射变化量影响的情况,提出了一种新的基于极坐标区间运算的2D形状匹配算法.该算法首先以形状区域的中心点为极点,区域的最长轴方向为极轴,对形状区域进行归一化的极坐标变换;然后定义了同一角度对应的区域内点区间之间的运算;最后定义了两个区域归一化极坐标变换结果在区间运算下的相似度函数,用以表征两个区域之间的匹配度.从可见光遥感图像中提取的实物图像实验结果证明,该方法能够有效归类相似形状,并能区分各类不同的形状.  相似文献   
107.
基于线程池技术集群接入点的应用研究   总被引:1,自引:0,他引:1  
本文在深入研究高级线程池技术的基础上,分析、研究了固定线程数目的线程池和线程数目动态变化的线程池,提出用对数幂渐增变化算法设计的线程数目动态变化的线程池,该方案应用于电信业务支撑系统集群接入点信令服务器,实验结果表明,该算法有很好性能,而集群接入点方案在请求响应模型的服务器领域中有广泛的应用价值.  相似文献   
108.
基于数据库查询的自然语言接口研究   总被引:2,自引:0,他引:2  
语音识别技术是近年来信息领域重要的科技发展技术之一.作为一门交叉学科,语音识别正逐步成为信息技术中人机接口的关键技术.探讨了为数据库查询提供自然语言接口的可能性,介绍了图书资料查询系统中语音识别的基本框架,并详细描述了采用微软Speech SDK技术实现图书资料查询的详细过程.给出了查询流程,基于状态转换图的词法分析和语法分析方法,将疑问句转换成SQL查询语句的方法,以及由查询结果生成答句的方法.  相似文献   
109.
SVM+BiHMM:基于统计方法的元数据抽取混合模型   总被引:3,自引:0,他引:3  
张铭  银平  邓志鸿  杨冬青 《软件学报》2008,19(2):358-368
提出了一种SVM BiHMM的混合元数据自动抽取方法.该方法基于SVM(support vector machine)和二元HMM(bigram HMM(hidden Markov model),简称BiHMM)理论.二元HMM模型BiHMM在保持模型结构不变的前提下,通过区分首发概率和状态内部发射概率,修改了HMM发射概率计算模型.在SVM BiHMM复合模型中,首先根据规则把论文粗分为论文头、正文以及引文部分,然后建立SVM模型把文本块划分为元数据子类,接着采用Sigmoid双弯曲函数把SVM分类结果用于拟合调整BiHMM模型的单词发射概率,最后用复合模型进行元数据抽取.SVM方法有效考虑了块间联系,BiHMM模型充分考虑了单词在状态内部的位置信息,二者的元数据抽取结果得到了很好的互补和修正,实验评测结果表明,SVM BiHMM算法的抽取效果优于其他方法.  相似文献   
110.
用基于移动均值的索引实现时间序列相似查询   总被引:2,自引:0,他引:2  
林子雨  杨冬青  王腾蛟 《软件学报》2008,19(9):2349-2361
提出了基于移动均值的索引来解决子序列匹配中的"ε-查询"问题:提出并证明了基于移动均值的缩距定理和缩距比关系定理,后者具有很好的"裁减"能力,可以在相似查询时淘汰大部分不符合条件的候选时间序列,从而达到快速相似查找的目的;引入了由Jagadish等人提出的BATON~*-树,并在此基础上适当修改,建立了MABI索引,极大地加快了相似查询过程;最后,在一个股票交易数据集上进行了实验,证明了MABI索引的良好性能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号