首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1693篇
  免费   176篇
  国内免费   147篇
电工技术   35篇
技术理论   1篇
综合类   204篇
化学工业   8篇
金属工艺   15篇
机械仪表   94篇
建筑科学   129篇
矿业工程   22篇
能源动力   13篇
轻工业   11篇
水利工程   52篇
石油天然气   7篇
武器工业   22篇
无线电   147篇
一般工业技术   81篇
冶金工业   504篇
自动化技术   671篇
  2023年   14篇
  2022年   22篇
  2021年   29篇
  2020年   42篇
  2019年   29篇
  2018年   40篇
  2017年   36篇
  2016年   50篇
  2015年   71篇
  2014年   93篇
  2013年   113篇
  2012年   109篇
  2011年   165篇
  2010年   124篇
  2009年   128篇
  2008年   147篇
  2007年   169篇
  2006年   112篇
  2005年   100篇
  2004年   80篇
  2003年   80篇
  2002年   54篇
  2001年   53篇
  2000年   24篇
  1999年   13篇
  1998年   12篇
  1997年   3篇
  1996年   12篇
  1995年   10篇
  1994年   4篇
  1993年   6篇
  1992年   6篇
  1991年   2篇
  1990年   2篇
  1988年   2篇
  1986年   2篇
  1985年   2篇
  1984年   2篇
  1982年   2篇
  1974年   2篇
  1965年   5篇
  1964年   3篇
  1963年   8篇
  1962年   3篇
  1961年   3篇
  1959年   5篇
  1958年   3篇
  1957年   2篇
  1956年   3篇
  1955年   6篇
排序方式: 共有2016条查询结果,搜索用时 46 毫秒
21.
多机器人通信中防冲突方法研究   总被引:1,自引:1,他引:0  
研究多个机器人通信中的冲突问题。针对当有针对当对机器人同时进行通信的时候,一个机器人可能同时接受多个其它机器人发来的指令,在时域指令信号方面形成冲突,造成机器人之间通信成功率不高的问题。为了解决这个问题,提出冲突自调整多机器人通信方法,算法利用新到达指令填充离开指令造成的空闲时隙,解决时域信号冲突。利用捎带检测技术,提前对下个时隙进行调整,进行空闲时间预留,减少空闲时隙的产生。很好地减少空闲时隙,解决由此带来的通信成功率不高的问题。实验结果表明,这种方法在多个机器人同时通信的情况下,能够很好地协调通信关系,避免指令冲突,提高了多机器人的通信成功率。  相似文献   
22.
访问控制技术是网络安全防范和保护的主要方法,能保证信息的完整性和机密性。随着计算机、互联网和无线通信技术的高速发展,网络安全问题日益严重,访问控制策略的研究已成为计算机学科的一个热点课题。本文首先介绍了五种主要的访问控制策略描述语言,分析了各自的特点及适用环境;然后总结了访问控制策略冲突产生的原因、类型、冲突检测以及冲突消解方法;最后给出了访问控制策略研究的发展趋势。  相似文献   
23.
由于2.4 GHz频段的免授权性和开放性,新的无线系统在该频段内的自由接入必定会受到同频系统的干扰。针对上述问题,采用自适应跳频技术保证通信双方在通信中自动适应信道变化,实时避开频率集中被干扰的频点,提高通信的可靠性和抗干扰能力。首先介绍自适应跳频技术的2种相关算法,时间同步及信道评估算法,接着介绍基于CC2500的物联网设备的具体实现流程,并采用公共信道实现跳频信令的传输,在基于CC2500的物联网设备上做了具体实践,最后通过实验分析表明,该跳频算法具有一定的实用性和先进性。  相似文献   
24.
针对D-S 证据理论在融合高度冲突的证据时可能导致与直观结果相悖的问题, 已有的基于修改数据模型的方法更多地考虑如何提高冲突证据结果的聚焦程度, 而没有考虑冲突成因以及如何通过冲突原因判断来削减证据之间的冲突. 对此, 提出一种闭世界框架下的灰色模糊多属性决策方法. 根据一般的灰色关联分析方法的基本思路, 将灰色关联度与欧氏距离有机结合, 构造出一种平均相似度对方案进行评价, 进而得到方案的排序结果. 最后, 通过实例分析验证了所提出方法的可行性和有效性.  相似文献   
25.
一种基于局部冲突分配的证据组合规则   总被引:2,自引:0,他引:2  
Dempster-Shafer证据理论广泛应用于信息融合中, 但是在证据高冲突情况下基于经典D-S证据组合规则的融合结果存在问题。针对这一问题, 提出了一种基于局部冲突分配的证据组合规则。首先基于Jousselme证据距离获得各个证据体的信任度和加权平均证据, 然后由定义的焦元距求其每一个焦元的绝对距离, 并以此获得焦元信任度。最后实验结果表明, 所提算法提高了证据合成结果的可靠性和合理性。  相似文献   
26.
本文基于利益相关者理论,分析了企业各利益相关者利益的冲突关系和各利益相关者利益协调的内在需要,提出企业是各利益相关者利益的协调主体,协调并满足各利益相关者利益是和谐企业最基本的特征,由此提出了和谐企业的定义,并分别从核心利益相关者利益协调和非核心利益相关者利益协调两方面对如何构建和谐企业进行了探讨。  相似文献   
27.
基于新的证据冲突表示的信息融合方法研究   总被引:9,自引:1,他引:8  
DS证据理论为不确定信息的表达和合成提供了自然而强有力的方法,被广泛应用于信息融合的各个领域。但是在证据高度冲突情况下常常会导致错误的融合结果。文章首先分析经典证据理论中冲突系数的不足,引入证据距离函数表示证据之间的差异性,并提出了一种新的证据冲突表示方法,能更有效地度量证据的冲突程度。而后基于新的冲突表示方法,提出了一种新的冲突信息融合方法,该方法保持DS组合规则不变,对融合结果进行修正,能够有效解决证据高度冲突情况下的信息融合问题。最后通过算例验证了该方法的有效性。  相似文献   
28.
防火墙在当今网络中起着不可或缺的作用,防火墙规则配置的合理与否直接关系到网络环境的安全.随着网络规模日益增大,防火墙配置也日趋复杂,为了更好的发挥防火墙的防护性能,防火墙策略审计应需而生.文章首先对防火墙规则之间的关系进行了详细研究,总结并分析了一些常见的规则异常种类,并对现有的策略审计方案进行了综述研究.其次,论述了防火墙策略审计系统整体的工作流程,层次化的分析了系统总体架构设计,对防火墙策略审计系统的配置规则审计模块进行了重点研究论述.再次,论述了传统的策略判定树审计方案,详细阐述了该方案的实现流程,分析并指出了该方案的优点以及所存在的不足.接下来提出一种以树形结构为基础改进后的策略审计方案,详细论述了该方案的审计流程并实现了改进的审计方案.最后结合该实现展示了系统的图形化报表以及详细审计结果,对改进后审计方案的审计结果与传统策略树进行了对比分析验证.  相似文献   
29.
随着计算机和网络技术的发展,各种CSCW模型和技术先后被提出,来满足各行业产品和概念设计的复杂工作需求。软件产品的概念设计作为一项复杂的工作和业务流程,对CSCW系统的需求也越来越高。文中针对软件产品概念设计的特殊性质,提出一种新的CSCW软件产品概念设计模型,并且对其中包含的冲突检测和协调机制进行了详细的设计和优化。使用基于Java平台的相关技术对模型主要功能架构和冲突协调过程进行了仿真。实验表明,文中提出的模型具有更加简洁和高效的复杂冲突解决能力和用户交互能力。  相似文献   
30.
随着人工智能等科技的发展,海铁联运的运输模式加快了集装箱码头自动化的发展进程,自动化已经成为集装箱码头发展的必然趋势。对自动化集装箱码头堆场内可穿越式双自动堆垛起重机(ASC)在同一箱区内进行作业的过程进行研究,考虑不同大小的ASC的运行速度和单位时间内耗能不一样,以及在同一贝位两个ASC存在冲突的情况,建立多目标混合整数模型,得出完成所有集装箱任务的总时间和总耗能。并通过改变不同的参数来设计三组实验,实验结果表明,可以通过调整集装箱任务量、双ASC的速度、双ASC装载和空载的耗能之比来减少码头作业集装箱任务的总时间和总能耗。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号