首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   128610篇
  免费   8430篇
  国内免费   7080篇
工业技术   144120篇
  2024年   990篇
  2023年   3797篇
  2022年   3614篇
  2021年   4725篇
  2020年   5438篇
  2019年   7313篇
  2018年   2879篇
  2017年   3832篇
  2016年   4239篇
  2015年   5357篇
  2014年   10452篇
  2013年   7296篇
  2012年   7673篇
  2011年   7798篇
  2010年   6619篇
  2009年   7038篇
  2008年   7941篇
  2007年   7390篇
  2006年   5402篇
  2005年   5943篇
  2004年   5721篇
  2003年   4539篇
  2002年   3447篇
  2001年   2760篇
  2000年   2224篇
  1999年   1678篇
  1998年   1495篇
  1997年   1187篇
  1996年   1011篇
  1995年   879篇
  1994年   770篇
  1993年   568篇
  1992年   522篇
  1991年   426篇
  1990年   407篇
  1989年   524篇
  1988年   106篇
  1987年   41篇
  1986年   26篇
  1985年   16篇
  1984年   6篇
  1983年   12篇
  1982年   3篇
  1981年   4篇
  1980年   5篇
  1977年   1篇
  1965年   1篇
  1959年   1篇
  1951年   3篇
  1946年   1篇
排序方式: 共有10000条查询结果,搜索用时 484 毫秒
991.
针对骨折固定的力学条件和组织内的氧气水平, 建立骨折愈合过程的动态仿真模型来描述二期骨折愈合中力学稳定性、组织内氧气水平和组织分化之间的关系.与以往仿真模型不同的是, 本文以三维模型为研究对象, 通过有限元法求解力刺激, 建立偏微分方程求解组织内氧气的时空变化, 采用模糊控制的方法将力和氧气作为主要输入描述组织分化过程, 模拟了骨折愈合过程中的骨折初期、膜内骨化、软骨生成、软骨钙化、骨化等阶段.在Eclipse环境下自主研发骨折愈合过程仿真程序, 通过将本文仿真结果与实验数据、其他模型仿真结果进行对比, 验证了本文的仿真模型和程序的正确性.利用所建立的模型仿真了组织内常氧、低氧、高氧环境下, 两种不同轴向稳定性的鼠横向骨折愈合过程, 得出结论:在低氧或骨间不稳定时, 出现延迟愈合或不愈合; 在常氧环境下, 骨组织正常愈合; 在高氧环境下, 骨折愈合加快.  相似文献   
992.
对于复杂、可修复的工程系统, 设备维护是确保系统安全性、可靠性、可用性的重要手段之一. 系统维护策略已经历修复性维护、定时维护、视情维护等多种维护策略. 其中, 视情维护是目前最受关注的维护策略, 它通过收集和评估系统的实时状态信息进行维护决策, 具有全寿命周期内系统可靠性高、运营维护成本低等优点. 近年来, 随着物联网技术、信息技术和人工智能的快速发展, 一种更新颖的视情维护策略——预测性维护逐渐成为领域研究热点. 本文首先简要回顾了系统维护策略的发展历程; 然后, 重点介绍了视情维护的研究进展, 根据决策支持技术的不同, 将视情维护划分为基于随机退化模型的视情维护和基于数据驱动的预测性维护, 对每类技术的发展分支与研究现状进行了疏理、分析和总结; 最后, 探讨了当前复杂系统维护策略面临的挑战性问题和可能的未来研究方向.  相似文献   
993.
云计算是一种通过网络以服务的方式向用户提供按需收费的计算资源的模式,目前企业逐渐将业务部署、数据处理转移到云计算平台上进行.因为可扩展性、性能等各方面需求,所以云平台部署在分布式系统上.由于分布式系统采用大量的商品机通过复杂的结构进行搭建,因此分布式系统中组件发生故障是无法避免的.为了提高分布式系统的可靠性,技术人员在开发分布式系统时为其设计了容错机制.为了保证容错机制在分布式系统发生故障时能真正有效地工作,故障注入是检验容错机制的方法之一,通过人为地向系统中注入特定的故障,观察系统的行为并检验容错机制是否正确工作.由于分布式系统的并发特性,传统软件测试方法无法对其进行完全测试,近年来越来越多地使用模型检测技术来对分布式系统进行验证.现有的模型检测技术注重对分布式系统的安全性属性和活性属性的检测,忽略了对容错机制尤其是活性属性容错机制的检测,所以如何验证系统的活性属性容错机制是目前面临的挑战.采用抽象模型检测方法会引入模型与实际系统不匹配的问题.同时,采用实现级模型检测方法会加剧模型检测中的状态空间爆炸问题.本文提出了一个实现级模型检测工具LTMC(Liveness Properties Fault Tolerance Model Checker),结合故障注入技术对分布式协议的安全性属性与活性属性及其容错机制进行验证.同时,基于分布式系统节点的角色,本文提出了一种对等约减策略PRP(Peer Reduction Policy)对LTMC需要搜索的状态空间进行约减,缓解了状态空间爆炸问题.此外,LTMC通过引入逻辑时钟机制,优先搜索那些更有实际价值的事件执行路径.LTMC能够有目标地在待验证系统运行的特定时刻注入特定的故障,而不依赖于随机故障注入策略;当待验证系统发生改变时,只需要简单地对工具进行轻微的修改;LTMC可以系统地发现分布式协议中指定类型的所有Bug.在本文最后,我们将LTMC应用到ZooKeeper和Cassandra的几个协议中,并与深度优先搜索作对比,可以发现LTMC有3.7~594.4倍的状态空间约减率.  相似文献   
994.
995.
在路径规划领域已经涌现出了诸多的优秀的经典算法,但这些传统方法往往基于静态环境,对于动态可变环境缺乏处理能力.本文提出一种结合LSTM强化学习动态环境路径规划算法.首先,本文以环境图像作为输入,最大限度了保证了原始的信息来源.而后构建了自动编码器用来对环境图像进行特征降维,降低了整体模型的复杂程度.最后采用深度强化学习算法DDPG进行路径规划,其中Actor部分采用LSTM的网络构建,使Actor在决策时可以参考前序信息,做到有预测的避开动态障碍.最后通过实验证明了本文算法的可行性和高效性.  相似文献   
996.
针对ViBe算法在动态背景下存在鬼影消除时间长、算法适应性差、前景检测噪声多的问题,本文提出一种基于ViBe算法框架的改进算法.该算法采用鬼影检测法标记第1帧中的鬼影区域,并向位于鬼影区域的背景模型中强制引入背景样本,从而快速抑制鬼影;在像素分类过程中,引入自适应分类阈值,解决全局阈值易受动态噪声干扰的问题;在背景模型更新中,根据像素分类的匹配值来动态决定更新因子,提高算法适应场景变化的能力.定性与定量的对比实验结果表明,本文算法相较于ViBe算法能够有效地检测动态背景下的运动目标,应用于河流漂浮物检测场景中也有较好的效果.  相似文献   
997.
互联网目前已经发展为一个由实时视频和视频点播等内容分发服务主导的网络.传统IP网络对于视频分发类任务的支持存在组播的部署复杂且开销大,不能有效利用多路径获取内容、对移动性的支持差和难以同时满足可靠性以及低延时需求等问题.命名数据网络(named data networking,NDN)作为新型的下一代互联网体系结构,支持网络内缓存和多路径传输,而且由消费者驱动的传输模式使其天然地支持消费者端移动性.以上特点使NDN具有高效传输视频内容的潜力.首先介绍了视频传输和NDN的基础背景,然后阐述了一些利用NDN中优势实现视频传输的设计方案.通过对已有方案的总结与比较,最后指出了在NDN中传输视频所面临的挑战.  相似文献   
998.
针对当前系统中属于相同应用类中的应用程序产生利益冲突,可能威胁应用程序安全,包括信息泄露和信息未授权的修改。文章基于中国墙策略,提出了一个新的应用保护模型,该模型明确地区分了主体和用户的概念,并基于格的属性对于实体分配了敏感标记,通过七条访问控制规则,等同地考虑了信息的机密性和完整性保护。基于一阶谓词逻辑,形式化地描述了模型的基本元素及访问控制规则,进一步讨论了模型在实际中的应用。  相似文献   
999.
动态包过滤防火墙规则优化研究   总被引:4,自引:0,他引:4  
传统的静态防火墙是根据预先规定的特定的过滤规则对访问网络的数据包进行简单过滤,难以防范越来越复杂动态的网络攻击,同时随着静态过滤规则数目的不断增大,规则的管理也越来越复杂。而动态包过滤防火墙具有传统防火墙的功能,更能提供对运输层完整的控制能力,简化了对规则集的匹配工作,提高了网络通信速率。文章对动态包过滤防火墙的工作原理和过滤规则的优化进行了研究,能在不影响网络安全访问的前提下,提高过滤规则表的管理效率。  相似文献   
1000.
自动信任协商是通过逐渐请求和披露数字证书在两个陌生实体间建立相互信任的方法。当前对自动信任协商协商策略的研究,往往存在很多问题。文章提出了一种基于期望因子的自动信任协商模型,该模型采用MCD策略,通过分析各信任证书的期望因子,当可能的协商存在时,它能披露和请求最小的信任证找到一条成功的协商路径,当协商不可能成功时,尽快的发现并终止它。它能保证在协商的过程中没有不相关的信任证被披露并且不需要暴露双方的访问控制策略,同时通过实验证了明MCD策略是完备的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号