全文获取类型
收费全文 | 4616篇 |
免费 | 330篇 |
国内免费 | 221篇 |
学科分类
工业技术 | 5167篇 |
出版年
2024年 | 26篇 |
2023年 | 110篇 |
2022年 | 112篇 |
2021年 | 86篇 |
2020年 | 95篇 |
2019年 | 154篇 |
2018年 | 164篇 |
2017年 | 69篇 |
2016年 | 94篇 |
2015年 | 109篇 |
2014年 | 272篇 |
2013年 | 239篇 |
2012年 | 262篇 |
2011年 | 266篇 |
2010年 | 242篇 |
2009年 | 213篇 |
2008年 | 259篇 |
2007年 | 229篇 |
2006年 | 237篇 |
2005年 | 219篇 |
2004年 | 212篇 |
2003年 | 190篇 |
2002年 | 182篇 |
2001年 | 135篇 |
2000年 | 125篇 |
1999年 | 127篇 |
1998年 | 81篇 |
1997年 | 70篇 |
1996年 | 76篇 |
1995年 | 69篇 |
1994年 | 52篇 |
1993年 | 51篇 |
1992年 | 51篇 |
1991年 | 47篇 |
1990年 | 30篇 |
1989年 | 33篇 |
1988年 | 23篇 |
1987年 | 31篇 |
1986年 | 29篇 |
1985年 | 16篇 |
1984年 | 17篇 |
1983年 | 13篇 |
1982年 | 15篇 |
1981年 | 11篇 |
1980年 | 10篇 |
1979年 | 5篇 |
1978年 | 3篇 |
1966年 | 1篇 |
1965年 | 2篇 |
1956年 | 2篇 |
排序方式: 共有5167条查询结果,搜索用时 15 毫秒
101.
张冬青 《电脑编程技巧与维护》2010,(24):9-10,52
为在Tcl编程语言中加入闭包(匿名函数),先对Tcl和闭包进行必要的了解,结合两者的特点,提出了针对Tcl的闭包解决方案,通过在闭包代码段前增加上下文环境信息以及组成,以列表参数和代码段为基础的闭包结构,成功地模拟出了闭包这一编程特性,给简化Tcl代码和优化Tcl代码结构提供了一个简单而高效的工具。 相似文献
102.
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。 相似文献
103.
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。 相似文献
104.
随着多核处理器的发展,片上Cache的容量随之增大,其功耗占整个芯片功耗的比率也越来越大。如何减少Cache的功耗,已成为当今Cache设计的一个热点。本文研究了面向低功耗的多核处理器共享Cache的划分技术(LP-CP)。文中提出了Cache划分框架,通过在处理器中加入失效率监控器来动态地收集程序的失效率,然后使用面向低功耗的共享Cache划分算法,计算性能损耗阈值范围内的共享Cache划分策略。我们在一个共享L2 Cache的双核处理器系统中,使用多道程序测试集测试了面向低功耗的Cache划分:在性能损耗阈值为1%和3%的情况中,系统的Cache关闭率分别达到了20.8%和36.9%。 相似文献
105.
DDoS攻击是当今网络包括下一代网络IPv6中最严重的威胁之一,提出一种基于流量自相似的IPv6的实时检测方法。分别采用改进的WinPcap实现流数据的实时捕获和监测,和将Whittle ML方法首次应用于DDoS攻击检测。针对Hurst估值方法的选择和引入DDoS攻击流的网络进行对比仿真实验,结果表明:Hurst估值相对误差,Whittle ML方法比小波变换减少0.07%;检测到攻击的误差只有0.042%,准确性达99.6%;增强了DDoS攻击检测的成功率和敏感度。 相似文献
106.
基于极坐标区间运算的2D形状匹配 总被引:2,自引:0,他引:2
形状匹配是遥感图像目标识别、字符识别、手形识别和步态识别等任务中的关键步骤之一.针对刚体识别任务中形状匹配易受方向、尺度和位置等仿射变化量影响的情况,提出了一种新的基于极坐标区间运算的2D形状匹配算法.该算法首先以形状区域的中心点为极点,区域的最长轴方向为极轴,对形状区域进行归一化的极坐标变换;然后定义了同一角度对应的区域内点区间之间的运算;最后定义了两个区域归一化极坐标变换结果在区间运算下的相似度函数,用以表征两个区域之间的匹配度.从可见光遥感图像中提取的实物图像实验结果证明,该方法能够有效归类相似形状,并能区分各类不同的形状. 相似文献
107.
基于线程池技术集群接入点的应用研究 总被引:1,自引:0,他引:1
本文在深入研究高级线程池技术的基础上,分析、研究了固定线程数目的线程池和线程数目动态变化的线程池,提出用对数幂渐增变化算法设计的线程数目动态变化的线程池,该方案应用于电信业务支撑系统集群接入点信令服务器,实验结果表明,该算法有很好性能,而集群接入点方案在请求响应模型的服务器领域中有广泛的应用价值. 相似文献
108.
基于数据库查询的自然语言接口研究 总被引:2,自引:0,他引:2
语音识别技术是近年来信息领域重要的科技发展技术之一.作为一门交叉学科,语音识别正逐步成为信息技术中人机接口的关键技术.探讨了为数据库查询提供自然语言接口的可能性,介绍了图书资料查询系统中语音识别的基本框架,并详细描述了采用微软Speech SDK技术实现图书资料查询的详细过程.给出了查询流程,基于状态转换图的词法分析和语法分析方法,将疑问句转换成SQL查询语句的方法,以及由查询结果生成答句的方法. 相似文献
109.
SVM+BiHMM:基于统计方法的元数据抽取混合模型 总被引:3,自引:0,他引:3
提出了一种SVM BiHMM的混合元数据自动抽取方法.该方法基于SVM(support vector machine)和二元HMM(bigram HMM(hidden Markov model),简称BiHMM)理论.二元HMM模型BiHMM在保持模型结构不变的前提下,通过区分首发概率和状态内部发射概率,修改了HMM发射概率计算模型.在SVM BiHMM复合模型中,首先根据规则把论文粗分为论文头、正文以及引文部分,然后建立SVM模型把文本块划分为元数据子类,接着采用Sigmoid双弯曲函数把SVM分类结果用于拟合调整BiHMM模型的单词发射概率,最后用复合模型进行元数据抽取.SVM方法有效考虑了块间联系,BiHMM模型充分考虑了单词在状态内部的位置信息,二者的元数据抽取结果得到了很好的互补和修正,实验评测结果表明,SVM BiHMM算法的抽取效果优于其他方法. 相似文献
110.