首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3979篇
  免费   374篇
  国内免费   267篇
工业技术   4620篇
  2024年   12篇
  2023年   52篇
  2022年   66篇
  2021年   76篇
  2020年   81篇
  2019年   130篇
  2018年   69篇
  2017年   95篇
  2016年   125篇
  2015年   126篇
  2014年   276篇
  2013年   208篇
  2012年   271篇
  2011年   342篇
  2010年   292篇
  2009年   295篇
  2008年   408篇
  2007年   362篇
  2006年   203篇
  2005年   213篇
  2004年   187篇
  2003年   136篇
  2002年   98篇
  2001年   79篇
  2000年   77篇
  1999年   65篇
  1998年   30篇
  1997年   38篇
  1996年   46篇
  1995年   34篇
  1994年   29篇
  1993年   25篇
  1992年   26篇
  1991年   11篇
  1990年   18篇
  1989年   14篇
  1988年   4篇
  1986年   1篇
排序方式: 共有4620条查询结果,搜索用时 16 毫秒
71.
GPS信号快速捕获方案中门限设定算法   总被引:1,自引:0,他引:1  
针对GPS信号快速捕获方案中的门限计算复杂问题,采用聂孟-皮尔逊准则,以发现概率为性能指标,对基于非相干累加和相干累加相结合的GPS信号快速捕获算法的性能进行了详细的理论推导,给出了高低信噪比下通用的判决门限计算方法,并通过系统仿真对理论结果进行了验证.对实际情况中概率分布的合理近似使理论分析过程得以简化,使得判决门限的计算复杂度大大降低.  相似文献   
72.
在搜索性网络优化设计的研究中,对危险内容的目标搜索往往需要对相关内容设定固定的阀值,以保证搜索引擎在安全范围内搜索.但是,一些网络冗余内容中存在与危险内容类似的信息,造成阀值接近.传统的搜索方法在解决上述问题的过程中,虽然可以采用非固定特征过滤,但是一些虚警干扰往往与真实特征具有高度相似性,很难运用固定区间的阀值区进行描述,造成搜索虚警.为此提出采用加权约束残差修正算法的搜索网络中虚警干扰隔离方法.针对搜索网络中不同的虚警干扰特征进行分类处理,获取干扰特征的分布状态,并且针对所有的干扰特征进行变异处理.根据加强约束残差修正算法相关理论,计算虚警干扰特征的方差矩阵,得到对应的虚警干扰特征子空间,获取搜索网络中的干扰特征,并进行加权约束残差修正处理,实现虚警干扰隔离.建立搜索模型,实现搜索网络中的目标搜索.实验结果表明,利用改进算法进行搜索网络中虚警干扰隔离,能够保证隔离效果,最终得到理想的搜索结果.  相似文献   
73.
基于DWT-SVD的图像双零水印算法   总被引:3,自引:0,他引:3  
算法采用双零水印方式,解决不同的数字水印算法问题。首先,利用SVD空间向量表征图像的结构特性的性质解决了以往算法虚警率高的问题。其次,针对嵌入式数字水印算法的鲁棒性低以及嵌入容量有限等问题,提出了一种基于小波变换域的零水印算法,该算法利用小波变换系数构造出能够代表水印信息的特征值,同时算法对原始水印数据进行了双重加密,不仅达到隐藏水印信息、保护版权的目的,而且大大提高了水印信息的安全性。由于算法采用的是零水印的方式,所以能够保证原始载体图像无失真,即良好的不可见性。实验结果表明,该算法具有鲁棒性高、简单易行、虚警率低的优点。  相似文献   
74.
随着CMOS工艺的不断进步,单个芯片上集成的晶体管数目快速增长,使得由高能粒子和α粒子辐射产生的软错误逐渐成为影响微处理器可靠性的重要因素。通过计算体系结构脆弱因子,量化分析软错误对微处理器中不同结构的影响,已成为指导微处理器容错设计、提高系统可靠性的重要方法。体系结构脆弱因子在线计算方法,利用体系结构脆弱因子随应用程序运行而变化的特点,指导动态选择容错技术,实现可靠性与性能之间的平衡。在对已有方法分析的基础上,提出一种基于占用率的体系结构脆弱因子在线计算方法,并在Sim Alpha模拟器上进行验证。通过运行SPEC CPU2000基准测试程序,计算发射队列、重命名缓冲和存取队列的体系结构脆弱因子。实验结果表明,该方法能有效计算微处理器中不同结构的体系结构脆弱因子,与离线计算方法相比,发射队列、重排序缓存和存取队列三个体系结构脆弱因子的平均绝对误差仅为0.10、0.01和0.039。  相似文献   
75.
根据"试误说"理论,针对学生在C程序上机调试过程中出现的障碍,引导学生独立设计实验方案,提出了"理性创造错误"的实验教学法。  相似文献   
76.
A novel network model of multiple source fountain coding is developed and a novel class of generic multiple source fountain codes with unequal error protection(UEP)property is proposed.The And–Or tree analysis technique is generalized to analyze the asymptotic performance of the proposed codes and a joint optimization method employing both linear and nonlinear programs is developed to optimize the degree distributions.Furthermore,we propose three basic methods to achieve UEP property and the performance of each method is discussed.We employ these analytical results and optimization method to design and discuss several UEP codes with two and four sources for different application scenarios.Simulation results verify that the proposed codes can be applied to the networks with any number of sources and can provide strong UEP property in various ways based on the proposed three basic methods.  相似文献   
77.
基于EPS格式条形码的图形识别   总被引:1,自引:0,他引:1  
由于EPS格式为矢量类文件,无分辨率可言,很难利用数字图像处理技术来识别。针对EPS格式条形码识别过程中存在诸如受黑墨扩展因素造成了条码的条和空的比例不符,无法准确识别出正确的条码等问题,提出了一种基于二进制法解析EPS格式条形码,并对其进行识别,判断条码的准确度,这样可以提前检测出EPS格式条码的错误。对不同放大系数的条形码进行分析,从而避免生成胶片和印刷时的误差和浪费。实验结果证明效果显著。  相似文献   
78.
为降低完全动态群签名加入和撤销机制的复杂性,将动态群签名思想引入NGUYEN等人提出的格上群签名方案,提出一种改进的完全动态群签名方案。在改进方案中,用户产生自己的签名密钥而不是由群管理员产生,当用户加入群时,群管理员验证用户身份并为其颁发证书,用户成为群成员后用自己的签名密钥和证书进行签名。若群成员有不合法行为或想退群,则群管理员和群成员均可执行群成员的撤销操作,使群成员退出该群。由于方案中群成员的签名密钥由自己生成,因此能够抵抗群管理员的陷害攻击。在随机预言模型下,基于错误学习问题和非齐次小整数解问题证明改进方案的安全性。分析结果表明,该方案能够减少加入和撤销机制的计算代价,且密钥长度和签名长度与群成员数量无关,适用于大群组的签名系统。  相似文献   
79.
石剑君  计卫星  石峰 《软件学报》2021,32(7):2016-2038
并发错误是程序设计语言和软件工程领域的研究热点之一.近年来,针对应用程序并发错误检测的研究已取得了很大进展.但由于操作系统内核的并发和同步机制复杂、代码规模庞大,与应用程序级并发错误检测相比,操作系统内核的并发错误检测研究仍面临巨大挑战.对此,国内外学者提出了各种用于操作系统内核并发错误检测的方法.首先介绍了并发错误的基本类型、检测方法和评价指标,讨论了现有的并发错误检测方法和工具的局限性;接着,从形式化验证、静态分析、动态分析和静态动态相结合四个方面,对现有的操作系统内核并发错误检测的研究工作进行了分类阐述,并作了系统总结和对比分析;最后,探讨了操作系统内核并发错误检测研究面临的挑战,并对该领域未来的研究趋势进行了展望.  相似文献   
80.
联盟区块链通常都会采用严格的身份准入机制,但然而该机制不能完全保证联盟网络中不会混入拜占庭恶意节点,也不能担保现有的联盟成员节点一定不会被第三方敌手劫持利用。针对这类问题,提出了一种能够监控节点状态的检测型实用拜占庭容错(d-PBFT)共识算法。首先,选举主节点并校验主节点的其状态,以保证选举出来的主节点从未有过作恶历史;然后,经历“预准备—准备—提交”的共识三阶段过程,尝试来完成客户端提交的共识请求;最后,会根据三阶段完成的情况对主节点的状态进行评估,将有故障或作恶行为的主节点标记出来,并将作恶的主节点加入到隔离区等待处理。该算法在容忍一定数量拜占庭节点的基础上还能随时监控各个节点的状态,并对恶意节点能够进行隔离,从而降低恶意节点对整个联盟系统的不良影响。实验结果表明,采用d-PBFT算法的网络拥有较高的吞吐量和较低的共识时延,并且在联盟网络中有拜占庭节点的情况下相较原实用拜占庭容错(PBFT)算法的共识生成量提升了26.1%。d-PBFT算法不仅提高了联盟网络的健壮性,还进一步提升了网络的吞吐量。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号