全文获取类型
收费全文 | 2945篇 |
免费 | 246篇 |
国内免费 | 127篇 |
学科分类
工业技术 | 3318篇 |
出版年
2024年 | 22篇 |
2023年 | 89篇 |
2022年 | 91篇 |
2021年 | 62篇 |
2020年 | 67篇 |
2019年 | 119篇 |
2018年 | 137篇 |
2017年 | 48篇 |
2016年 | 71篇 |
2015年 | 83篇 |
2014年 | 188篇 |
2013年 | 154篇 |
2012年 | 196篇 |
2011年 | 177篇 |
2010年 | 128篇 |
2009年 | 130篇 |
2008年 | 154篇 |
2007年 | 161篇 |
2006年 | 121篇 |
2005年 | 128篇 |
2004年 | 111篇 |
2003年 | 100篇 |
2002年 | 83篇 |
2001年 | 64篇 |
2000年 | 71篇 |
1999年 | 54篇 |
1998年 | 45篇 |
1997年 | 36篇 |
1996年 | 49篇 |
1995年 | 42篇 |
1994年 | 39篇 |
1993年 | 31篇 |
1992年 | 39篇 |
1991年 | 33篇 |
1990年 | 24篇 |
1989年 | 24篇 |
1988年 | 19篇 |
1987年 | 22篇 |
1986年 | 25篇 |
1985年 | 14篇 |
1984年 | 15篇 |
1983年 | 12篇 |
1982年 | 11篇 |
1981年 | 11篇 |
1980年 | 9篇 |
1979年 | 4篇 |
1978年 | 1篇 |
1977年 | 1篇 |
1966年 | 1篇 |
1965年 | 2篇 |
排序方式: 共有3318条查询结果,搜索用时 140 毫秒
991.
992.
链路约束的分布式网络监测模型 总被引:2,自引:0,他引:2
分布式网络监测系统能够实时有效地收集网络性能数据,但收集过程受到链路延迟和路由跳数的约束.链路约束的分布式网络监测模型研究如何在链路约束下用最小的代价部署整个分布式网络监测系统;链路约束的演化网络监测模型研究在网络演化的情况下,如何用最小的更新代价重新部署监测系统使之满足链路约束.求取这两个模型的最优解的问题都是NP难的.通过指定权函数的形式,两个模型对应的最优化问题能够映射成带权的集合覆盖问题,采用贪婪策略能够得到近似比不超过ln n+1的近似算法,其中n是被监测节点的数目.通过仿真实验还讨论了如何选择恰当的链路延迟约束值. 相似文献
993.
一种基于有向树挖掘Web日志中最大频繁访问模式的方法 总被引:6,自引:0,他引:6
提出了一种基于Apriori思想的挖掘最大频繁访问模式的s Tree算法。该算法使用有向树表示用户会话,能挖掘出最大前向引用事务和用户的浏览偏爱路径;使用一种基于内容页面优先的支持度计算方法,能挖掘出传统算法不能发现的特定的用户访问模式;使用频繁模式树连接分层的频繁弧克服了图结构数据挖掘算法中直接连接两个频繁模式树要判断连接条件的缺点,同时采用预剪枝策略,降低了算法的开销。实验表明,s Tree算法具有可扩展性,运行效率比直接采用图结构数据挖掘算法要高。 相似文献
994.
一种未知病毒智能检测系统的研究与实现 总被引:1,自引:0,他引:1
设计了一种用于检测未知计算机病毒的查毒系统,其检测引擎基于模糊模式识别的算法实现,检测过程中选用的特征向量是被测试程序所引用的API函数调用序列.该系统既可以实现对已知病毒的查杀,又可以对可疑程序行为进行分析评判,最终实现对未知病毒的识别.最后,收集了423个Windows PE格式的正常程序和209个病毒程序组成样本空间进行实验以测试系统的性能. 相似文献
995.
996.
带宽主要包括瓶颈带宽及可用带宽,它的测量有着广泛的应用背景。论文在中间网络特征未知的情况下,分析了主机和网络对端到端带宽测量的制约;然后将测量划分为数据收集、数据过滤及后续处理三个步骤,讨论了每一步实现上的限制因素。 相似文献
997.
殷惠光 《徐州工程学院学报》2001,(2)
文章对澳大利亚过去五十年高等教育的发展特别是两次重大变革进行了回顾与分析 ,通过比较、借鉴 ,提出了适合我国国情的高等职业教育的发展思路 ,对高等职业教育的改革、创新和发展具有一定的指导意义 相似文献
998.
999.
1000.