全文获取类型
收费全文 | 3882篇 |
免费 | 74篇 |
国内免费 | 91篇 |
专业分类
4047篇 |
出版年
2024年 | 9篇 |
2023年 | 29篇 |
2022年 | 36篇 |
2021年 | 57篇 |
2020年 | 34篇 |
2019年 | 17篇 |
2018年 | 12篇 |
2017年 | 26篇 |
2016年 | 41篇 |
2015年 | 97篇 |
2014年 | 247篇 |
2013年 | 277篇 |
2012年 | 278篇 |
2011年 | 220篇 |
2010年 | 268篇 |
2009年 | 231篇 |
2008年 | 273篇 |
2007年 | 243篇 |
2006年 | 234篇 |
2005年 | 236篇 |
2004年 | 223篇 |
2003年 | 170篇 |
2002年 | 163篇 |
2001年 | 153篇 |
2000年 | 75篇 |
1999年 | 72篇 |
1998年 | 63篇 |
1997年 | 71篇 |
1996年 | 30篇 |
1995年 | 41篇 |
1994年 | 35篇 |
1993年 | 19篇 |
1992年 | 18篇 |
1991年 | 18篇 |
1990年 | 9篇 |
1989年 | 21篇 |
1988年 | 1篇 |
排序方式: 共有4047条查询结果,搜索用时 7 毫秒
811.
为了降低混部云失败批处理作业的风险,使用K-means聚类算法将批处理作业分为四类,在分类的基础上提出了二层嵌套分类模型(two-layer nested classification model, TLNM),实现了基于TLNM的预测算法。基于Ali Trace 2018数据集上的实验结果表明,该算法的接受者操作特性(receiver operating characteristic, ROC)曲线明显优于其他常用分类器,ROC曲线下面积(即AUC)可以达到0.978,表明该算法具有良好的分类性能。同时召回率可以达到0.951,通过混淆矩阵可以看出TLNM算法能够准确预测出执行失败的批处理作业。 相似文献
812.
组织如何制定优化的信息安全技术方案以降低脆弱性对其信息系统的威胁,是信息安全管理领域的关键问题。在描述信息系统安全技术方案决策模型的基础上,提出了一种求解信息系统安全技术方案优化问题的自适应遗传算法,使得组织能以最少的方案实施费用最大限度地处置脆弱性,并以实例说明了该算法的有效性。 相似文献
813.
技术预警是对技术突破和由此引起的军事、政治、经济和社会危机的预测,是从国家安全的根本利益出发,以保持己方军事优势、防止敌人"技术突袭"为宗旨的技术发展预测。研究回顾了国内外技术预警研究历程,从前期准备、预警清单、技术调查、分析评估等四个主要环节,全面分析国防领域技术预警的具体流程,为国防领域技术预警系统的构建与应用提供支撑。 相似文献
814.
基于GIS服务的特点和动态服务聚合的应用实际,提出了一种基于工作流的GIS服务动态聚合实现方法,该方法通过引入服务群的概念,有效适应了GIS服务的动态变化性;提出了基于工作流的GIS服务聚合技术体系,界定了GIS服务聚合的研究内容和层次关系,为GIS服务动态聚合关键技术的研究提供了总体框架和顶层指导;参考工作流的研究成果,提出了动态服务聚合参考模型DSCRM,为开发聚合服务支撵平台以及在此基础上构造特定的服务聚合应用提供了可参考的计算模型.给出了一个GIS服务聚合应用实例来说明工作的可行性和有效性. 相似文献
815.
苏诺雅 《国防科技大学学报》2021,43(3):86-97
超级计算是解决国家安全、经济建设、科学进步、社会发展和国防建设等领域重大挑战性问题的重要手段,是各国科技发展中必争的战略制高点.通过调查和实证,重点分析了中国超算技术追赶中政府的引导作用和企业作为市场主体的作用.面向领域的战略需求,在财政能力非常有限的情况下,政府通过长期资助,形成厚实的知识和人才队伍积累;面向科技创新... 相似文献
816.
针对目前卫星导航接收机码环多径抑制技术在二进制偏移副载波类信号下鉴别曲线可能出现多个稳定跟踪位置,导致接收机存在伪距测量的系统性误差的问题,提出最优鉴别曲线设计技术,采用奇异值优化的最小二乘方法,设计无多余跟踪点的本地码相关参考波形。从多径误差包络和跟踪精度两方面,对基于最优鉴别曲线的二进制偏移副载波信号码相关参考波形的设计性能进行验证评估。仿真结果表明:该方法可实现二进制偏移副载波信号在有限接收带宽下的无模糊鉴别曲线设计。以前端带宽为8.184 MHz时的BOC(1,1)信号为例,设计的码相关参考波形相比W2波形,多径误差包络面积增加了61.8%,而跟踪精度提高了4~5 dB。 相似文献
817.
张晨曦 《国防科技大学学报》1989,11(1):1-7
文中论述可应用于设计编译型Prolog系统的若干优化实现技术。这些技术包括:执行驱动编译策略,代码分类以及数据库操作内部谓词的操作模式。 相似文献
818.
片上trace技术弥补了传统调试方法的不足,可以实现对嵌入式软件的非入侵调试.首先分析了当前主流调试方法的不足,论述了trace与断点调试方法互为补充的关系,而后介绍了YHFT系列DSP的片上trace系统TraceDo的功能与结构,并解释了路径trace的原理和工作过程,最后讨论了片上trace的应用. 相似文献
819.
机械构件的不同的失效模式之间具有一定的相关性,而且随机载荷作用次数对机械构件的可靠性有一定程度的影响。因此对机械构件进行可靠性灵敏度分析时,需要充分考虑其不同失效模式和载荷作用次数的影响。通过运用顺序统计量理论考虑载荷多次作用以及多种失效模式条件下机械构件可靠性及可靠性灵敏度的变化规律,运用随机摄动理论和四阶矩技术,建立一种考虑载荷作用次数的多失效模式机械构件可靠性灵敏度分析数值方法的应力强度干涉模型。在随机变量前四阶矩已知的情况下,结合灵敏度分析的梯度算法,推导出关于随机变量均值和方差的灵敏度计算公式。以某履带车辆底盘扭力轴为例进行计算,得到其可靠度随载荷作用次数、随机变量均值和方差而改变的可靠性灵敏度变化曲线,为扭力轴的可靠性优化提供一定的理论依据。研究成果可以推广到相关机械可靠性灵敏度设计和结构优化领域,具有非常重要的实用意义。 相似文献
820.
针对导弹防御中可能出现的有源假目标欺骗干扰,从雷达数据处理的层次上进行了真假目标鉴别研究。利用自由段有源假目标与实体目标在动力学模型上的本质差异,提出了动力学模型匹配系数的概念,推导出理想条件下的动力学模型匹配系数的解析表达式。在弹道目标跟踪的基础上设计了有源假目标鉴别算法。结合中程弹道,进行了真假目标鉴别的计算机仿真实验。实验结果表明,所提算法能有效鉴别有源假目标。 相似文献