首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2945篇
  免费   246篇
  国内免费   127篇
工业技术   3318篇
  2024年   22篇
  2023年   89篇
  2022年   91篇
  2021年   62篇
  2020年   67篇
  2019年   119篇
  2018年   137篇
  2017年   48篇
  2016年   71篇
  2015年   83篇
  2014年   188篇
  2013年   154篇
  2012年   196篇
  2011年   177篇
  2010年   128篇
  2009年   130篇
  2008年   154篇
  2007年   161篇
  2006年   121篇
  2005年   128篇
  2004年   111篇
  2003年   100篇
  2002年   83篇
  2001年   64篇
  2000年   71篇
  1999年   54篇
  1998年   45篇
  1997年   36篇
  1996年   49篇
  1995年   42篇
  1994年   39篇
  1993年   31篇
  1992年   39篇
  1991年   33篇
  1990年   24篇
  1989年   24篇
  1988年   19篇
  1987年   22篇
  1986年   25篇
  1985年   14篇
  1984年   15篇
  1983年   12篇
  1982年   11篇
  1981年   11篇
  1980年   9篇
  1979年   4篇
  1978年   1篇
  1977年   1篇
  1966年   1篇
  1965年   2篇
排序方式: 共有3318条查询结果,搜索用时 140 毫秒
991.
基于多重朴素贝叶斯算法的未知病毒检测   总被引:12,自引:0,他引:12  
提出了一种基于多重朴素贝叶斯分类算法的检测方法来实现对计算机病毒的近似判别。该法可以克服病毒特征代码扫描法不能识别未知病毒的缺点。在该检测方法的基础上,设计了一个病毒检测网络模型,该模型既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现对未知病毒的识别。  相似文献   
992.
链路约束的分布式网络监测模型   总被引:2,自引:0,他引:2  
分布式网络监测系统能够实时有效地收集网络性能数据,但收集过程受到链路延迟和路由跳数的约束.链路约束的分布式网络监测模型研究如何在链路约束下用最小的代价部署整个分布式网络监测系统;链路约束的演化网络监测模型研究在网络演化的情况下,如何用最小的更新代价重新部署监测系统使之满足链路约束.求取这两个模型的最优解的问题都是NP难的.通过指定权函数的形式,两个模型对应的最优化问题能够映射成带权的集合覆盖问题,采用贪婪策略能够得到近似比不超过ln n+1的近似算法,其中n是被监测节点的数目.通过仿真实验还讨论了如何选择恰当的链路延迟约束值.  相似文献   
993.
一种基于有向树挖掘Web日志中最大频繁访问模式的方法   总被引:6,自引:0,他引:6  
提出了一种基于Apriori思想的挖掘最大频繁访问模式的s Tree算法。该算法使用有向树表示用户会话,能挖掘出最大前向引用事务和用户的浏览偏爱路径;使用一种基于内容页面优先的支持度计算方法,能挖掘出传统算法不能发现的特定的用户访问模式;使用频繁模式树连接分层的频繁弧克服了图结构数据挖掘算法中直接连接两个频繁模式树要判断连接条件的缺点,同时采用预剪枝策略,降低了算法的开销。实验表明,s Tree算法具有可扩展性,运行效率比直接采用图结构数据挖掘算法要高。  相似文献   
994.
一种未知病毒智能检测系统的研究与实现   总被引:1,自引:0,他引:1  
设计了一种用于检测未知计算机病毒的查毒系统,其检测引擎基于模糊模式识别的算法实现,检测过程中选用的特征向量是被测试程序所引用的API函数调用序列.该系统既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现对未知病毒的识别.最后,收集了423个Windows PE格式的正常程序和209个病毒程序组成样本空间进行实验以测试系统的性能.  相似文献   
995.
延迟约束的分布式演化网络监测模型   总被引:7,自引:1,他引:7  
在扩展网络或网络拓扑发生变化时,需要用最小的代价重新布置网络监测体系,以保证能收集到所有必需的网络信息.更新网络监测体系包括新增和重新配置收集节点两方面的代价,求解总代价最小的更新方案的问题是NP难的.提出了一种基于贪婪策略的近似算法,并分析了算法的时间复杂性和近似比.  相似文献   
996.
带宽主要包括瓶颈带宽及可用带宽,它的测量有着广泛的应用背景。论文在中间网络特征未知的情况下,分析了主机和网络对端到端带宽测量的制约;然后将测量划分为数据收集、数据过滤及后续处理三个步骤,讨论了每一步实现上的限制因素。  相似文献   
997.
文章对澳大利亚过去五十年高等教育的发展特别是两次重大变革进行了回顾与分析 ,通过比较、借鉴 ,提出了适合我国国情的高等职业教育的发展思路 ,对高等职业教育的改革、创新和发展具有一定的指导意义  相似文献   
998.
筒式减振器油封及其应用领域评述   总被引:3,自引:0,他引:3  
简要介绍有关筒式减振器的知识,对筒式减振器油封在密封机理、工况条件、技术发展和性能检测方面进行了较全面论述,并对其应用应用领域及发展方向进行了展望。  相似文献   
999.
蝶式聚光光伏发电自动跟踪太阳装置的设计   总被引:2,自引:0,他引:2  
在分析太阳运行规律的基础上,描述了蝶式聚光器的机械结构、传动机构及自动跟踪控制的原理、方法,提出了一种在聚光条件下太阳跟踪的新方案.该蝶式反射聚光光伏自动跟踪太阳装置制造和运行成本低,跟踪精度较高,应用前景广阔.  相似文献   
1000.
十红滩砂岩型铀矿床地浸采铀水文地质条件分析及评价   总被引:1,自引:0,他引:1  
分析了十红滩砂岩型铀矿床地浸采铀水文地质条件,对浸铀的有利和不利因素进行了评价,并运用地球化学模式证明传统的酸法和碱法浸铀试验不适合十红滩铀矿床,并对浸铀的方法提出了一些建议和设想。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号