首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   31037篇
  免费   3702篇
  国内免费   2703篇
电工技术   3254篇
综合类   3384篇
化学工业   3350篇
金属工艺   2021篇
机械仪表   2289篇
建筑科学   2442篇
矿业工程   1117篇
能源动力   746篇
轻工业   3599篇
水利工程   1139篇
石油天然气   879篇
武器工业   449篇
无线电   3416篇
一般工业技术   2425篇
冶金工业   1096篇
原子能技术   537篇
自动化技术   5299篇
  2024年   130篇
  2023年   470篇
  2022年   1141篇
  2021年   1601篇
  2020年   1036篇
  2019年   780篇
  2018年   791篇
  2017年   850篇
  2016年   760篇
  2015年   1325篇
  2014年   1628篇
  2013年   1948篇
  2012年   2524篇
  2011年   2793篇
  2010年   2725篇
  2009年   2497篇
  2008年   2564篇
  2007年   2592篇
  2006年   2236篇
  2005年   1818篇
  2004年   1355篇
  2003年   898篇
  2002年   872篇
  2001年   854篇
  2000年   673篇
  1999年   241篇
  1998年   58篇
  1997年   47篇
  1996年   31篇
  1995年   30篇
  1994年   23篇
  1993年   20篇
  1992年   24篇
  1991年   13篇
  1990年   12篇
  1989年   15篇
  1988年   5篇
  1987年   16篇
  1986年   4篇
  1985年   4篇
  1984年   2篇
  1983年   8篇
  1982年   2篇
  1981年   1篇
  1980年   1篇
  1979年   11篇
  1959年   8篇
  1951年   5篇
排序方式: 共有10000条查询结果,搜索用时 21 毫秒
991.
提出一种用于求解约束优化问题的自适应佳点集进化算法.新算法利用佳点集原理设计多点交叉算子,该交叉算子能够根据父代个体的相似度自适应调整交叉点的位置和子代个体的数目,产生具有代表性的子代个体.在约束处理技术上,改进了Deb的三条比较准则,提出一种新的适应度函数用于比较个体优、劣的比较准则.通过对13个标准测试函数的试验比较验证了新算法的有效性和稳健性.  相似文献   
992.
蔡延光  王南生  章云  周英 《计算机工程》2009,35(23):144-145
针对现有RFID系统读写器和标签之间通信安全性低、易受到各种攻击的安全问题,介绍基于Logistic混沌序列的动态实时密钥方法,提出一种基于混沌序列RFID的安全加密机制,采用动态实时密钥对RFID系统中的读写器与电子标签通信消息进行加密。仿真实验结果表明,该方法能够解决RFID系统中非法存取、伪造哄骗、数据泄露、位置跟踪等安全问题。  相似文献   
993.
一种可视二维条码设计   总被引:2,自引:0,他引:2       下载免费PDF全文
蔡静  栾若星  刘小丹 《计算机工程》2009,35(22):185-187
融合信息隐藏与二维条码编译码技术,提出一种基于图像的可视二维条码设计。对图像进行块误差扩散,得到的半色调图像作为码图,将编码块嵌入置乱后的码图,反置乱使编码块分散在码图中。与以往提出的图像条码相比,该设计注重图像的可视性,可以表达图像信息。实验结果表明,该设计效果较好。  相似文献   
994.
针对虚拟研究中心知识管理敏捷化、柔性化和分布式的需求特性,结合Web Service技术搭建了虚拟研究中心知识管理系统网络体系架构,提出一种基于Web Service的虚拟研究中心知识管理系统模型。依据模型框架,构建雅砻江水电开发虚拟研究中心知识管理系统。研究表明,依据模型构建的虚拟研究中心知识管理系统能有效地实现基于Web的知识共享、交流和创新,模型具有较好的可靠性和可行性。  相似文献   
995.
针对DNA片段拼接中的重复序列识别及屏蔽问题,提出一种预归并重复序列屏蔽方法。在片段拼接前通过扫描子串标识出可能存在重叠关系的shotgun片段,利用子串归并该相关片段,标识出重复序列的位置信息,达到屏蔽的目的。计算机模拟分析表明,该方法识别重复序列的错误率低,通过预归并有效缩减了shotgun集合的规模,降低了拼接时的计算复杂度。  相似文献   
996.
入侵检测的进化神经网络研究   总被引:4,自引:1,他引:3       下载免费PDF全文
针对传统入侵检测系统漏报率和误报率高的问题,提出基于遗传神经网络的入侵检测系统。该系统将遗传算法和BP算法有机结合,利用遗传算法较强的宏观搜索能力和全局寻优特点,优化BP网络的初始权值和阈值,并在此基础上进行神经网络学习,从而建立入侵检测系统的优化分析模型。实验结果表明,该算法可以有效地运用于入侵检测系统中。  相似文献   
997.
为了实现对液位的多灵敏度状态下监测,设计了一种利用光纤Bragg光栅(FBG)的可变灵敏度液位传感探头.将薄膜片上的液体压力通过传压杆传送给悬臂梁,将FBG粘贴于悬臂梁上表面,利用灵敏度变换阀改变悬臂梁长度而改变传感器的灵敏度.对悬臂梁进行有限元仿真优化计算,得到悬臂梁的变形特性.悬臂梁长度分别调节为100,90,80 mm状态下,最大变形出现在悬臂梁尖端,分别为4.266,3.457,2.736 mm,裸光栅粘贴处,对应的灵敏度分别为2.0,1.5,1.0 mm/m,实现灵敏度变换.  相似文献   
998.
针对一类同时具有参数不确定性和外界干扰的非线性系统,提出了一种连续时间多胞线性变参数(LPV)系统变增益H_∞/H_2输出反馈控制方法.首先,对连续时间多胞LPV系统的变增益混合目标(H_∞/H_2指标和区域极点约束)输出反馈控制器综合方法进行了数学描述;其次,引入新的结构化松弛矩阵变量和参数依赖Lyapunov函数,将满足期望性能的混合目标鲁棒动态输出反馈控制问题转化为线性矩阵不等式框架内的有限维凸优化问题,进一步降低了所设计LPV控制器的保守性.最后,以四分之一车辆模型主动悬架系统为研究对象进行仿真,仿真结果验证了本文控制器的有效性.  相似文献   
999.
支持策略隐藏的加密云存储访问控制机制   总被引:1,自引:1,他引:0  
雷蕾  蔡权伟  荆继武  林璟锵  王展  陈波 《软件学报》2016,27(6):1432-1450
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势.  相似文献   
1000.

分析一类非线性离散奇异摄动系统的降阶组合优化控制器的合理性, 即降阶组合控制器与原始高阶优化控制器之间的关系. 基于快、慢子系统的解耦, 分别对快、慢子系统设计子优化控制器, 并进一步提出作用于原高阶系统的组合优化控制器. 对原高阶系统设计传统高阶优化控制器, 提出组合优化控制器近似等于传统高阶优化控制器的充分条件. 最后通过仿真验证了所得到结论的正确性.

  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号