首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1716篇
  免费   124篇
  国内免费   113篇
电工技术   31篇
综合类   294篇
化学工业   15篇
金属工艺   3篇
机械仪表   73篇
建筑科学   17篇
矿业工程   4篇
能源动力   8篇
轻工业   39篇
水利工程   2篇
石油天然气   9篇
武器工业   6篇
无线电   90篇
一般工业技术   104篇
冶金工业   13篇
原子能技术   7篇
自动化技术   1238篇
  2024年   2篇
  2023年   3篇
  2022年   9篇
  2021年   7篇
  2020年   12篇
  2019年   18篇
  2018年   15篇
  2017年   29篇
  2016年   31篇
  2015年   60篇
  2014年   75篇
  2013年   85篇
  2012年   89篇
  2011年   108篇
  2010年   85篇
  2009年   116篇
  2008年   114篇
  2007年   113篇
  2006年   113篇
  2005年   89篇
  2004年   77篇
  2003年   72篇
  2002年   65篇
  2001年   57篇
  2000年   53篇
  1999年   50篇
  1998年   63篇
  1997年   39篇
  1996年   32篇
  1995年   46篇
  1994年   32篇
  1993年   39篇
  1992年   36篇
  1991年   13篇
  1990年   21篇
  1989年   12篇
  1988年   12篇
  1987年   7篇
  1986年   9篇
  1985年   2篇
  1984年   9篇
  1983年   6篇
  1982年   6篇
  1981年   8篇
  1980年   3篇
  1979年   1篇
  1978年   3篇
  1977年   6篇
  1976年   1篇
排序方式: 共有1953条查询结果,搜索用时 281 毫秒
51.
The problem of stability of the triangular libration points in the planar circular restricted three-body problem is considered. A software package, intended for normalization of autonomous Hamiltonian systems by means of computer algebra, is designed so that normalization problems of high analytical complexity could be solved. It is used to obtain the Birkhoff normal form of the Hamiltonian in the given problem. The normalization is carried out up to the 6th order of expansion of the Hamiltonian in the coordinates and momenta. Analytical expressions for the coefficients of the normal form of the 6th order are derived. Though intermediary expressions occupy gigabytes of the computer memory, the obtained coefficients of the normal form are compact enough for presentation in typographic format. The analogue of the Deprit formula for the stability criterion is derived in the 6th order of normalization. The obtained floating-point numerical values for the normal form coefficients and the stability criterion confirm the results by Markeev (1969) and Coppola and Rand (1989), while the obtained analytical and exact numeric expressions confirm the results by Meyer and Schmidt (1986) and Schmidt (1989). The given computational problem is solved without constructing a specialized algebraic processor, i.e., the designed computer algebra package has a broad field of applicability.  相似文献   
52.
张静  俞辉 《计算机应用》2008,28(1):199-201,
针对包含复杂语义信息的视频检索的需要,提出了一种基于关系代数的多模态信息融合视频检索模型,该模型充分利用视频包含的文本、图像、高层语义概念等多模态特征,构造了对应于多个视频特征的查询模块,并创新地使用关系代数表达式对查询得到的多模态信息进行融合。实验表明,该模型能够充分发挥多模型视频检索及基于关系代数表达式的融合策略在复杂语义视频检索中的优势,得到较好的查询结果。  相似文献   
53.
赋范格H蕴涵代数和模糊格H蕴涵代数   总被引:2,自引:1,他引:1  
赖家俊  徐扬  乔全喜 《计算机科学》2008,35(11):156-159
在范数的条件下扩充了格H蕴涵代数的概念,即赋范格H蕴涵代数,并讨论一些性质。然后将模糊集合论运用于赋范格H蕴涵代数,给出了模糊赋范格H蕴涵代数的定义,得到了一些基本性质。通过使用两个赋范格H蕴涵代数之间的映射定义了赋范格H蕴涵代数同态,且得到了一些性质。最后得到了在赋范格H蕴涵代数中的数列对于蕴涵距离是有界的结论。  相似文献   
54.
在4种逻辑代数中分别建立了逻辑度量,讨论了其性质,并对它们之间的关系进行了详尽地讨论;又对4个逻辑度量空间的结构及其性质进行了详细地讨论,并得到一些好的结果。  相似文献   
55.
安全体系结构集成了软件体系结构与信息安全两大领域的研究,基于进程代数的语言适合描述基于并发交互构件的软件体系结构的一系列重要性质。使用基于进程代数的描述语言对结构中各组成元素和整体拓扑构形分别建模,形成安全的软件体系结构。  相似文献   
56.
Pre-/postconditions have been extensively used in program specification, e.g. Z [Spi89], VDM [Jon86], and proof, e.g. Hoare logic, Dijkstra's guarded commands [DiF88]. In [ScP86, SPB90] the authors introduced neutral and central relations to formalise the concept of the rest stays the same. In this paper we abstract away from the specific definition of neutral relation given in [SPB90], through the mechanism of relational boolean algebras. This leads to the definition of implicitly central relations which are easier for the user in practical examples and facilitate the use of pre-/postcondition reasoning about truly concurrent behaviour.  相似文献   
57.
This paper presents a bicoprime factorization (BCF) approach to deal with various stability problems for linear discrete time-varying (LTV) systems within the framework of nest algebra. Based on the bicoprime factorization, we give necessary and sufficient conditions for (strongly) simultaneous stabilization of three systems, which generalize similar results for systems by coprime factorization (CF). Finally, when the bicoprime factorization for the plant and controller has additive perturbations, we derive sufficient conditions using the norm inequality for robust stability of the system.  相似文献   
58.
采用Clifford代数理论处理多光谱图像不同于传统代数的处理方法,其可有效利用光谱层之间的联系信息.本文通过分析Clifford微分,提出了多光谱图像的Clifford拟微分算子,丰富了多光谱图像处理的Clifford代数理论体系.在边缘识别仿真实验中,与最大熵法相比较,本文提出的以Clifford拟微分算子理论为核心的边缘检测算法识别模糊边界能力更强.在医学CT影像辅助诊断边缘检测实验中,新算法能有效凸显病灶,提高了诊疗准确性和诊断效率.  相似文献   
59.
当前分析策略之间关系的研究多集中于访问控制策略,主要根据主体、目标和动作三元组上的重叠关系来划分策略冲突类型,存在划分标准不明确,冲突分类不完善等问题.采用策略代数系统来对策略进行描述,能表示Ponder中的授权策略(访问控制策略)和职责策略.分析了策略对应组成部分间所有可能存在的关系,包括离散、相等、包含、部分包含和交叉等五种,在这些关系的基础上指出了可能存在的冲突,并给出了相应的冲突消解方案.  相似文献   
60.
姚氏百万富翁问题的高效解决方案   总被引:1,自引:1,他引:0  
姚氏百万富翁问题是安全多方计算的典型问题,但已有解决方案多数存在效率低的问题。通过采用0编码与1编码,将百万富翁问题转换为集合交集问题,提出一种基于可交换加密函数的百万富翁问题高效解决方案,并进行了安全性证明。该方案无需复杂的模指数运算,加解密运算为O(n),通信轮数为4,整体性能优于其他方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号