首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1380篇
  免费   136篇
  国内免费   95篇
电工技术   139篇
综合类   158篇
化学工业   24篇
金属工艺   12篇
机械仪表   70篇
建筑科学   16篇
矿业工程   4篇
能源动力   16篇
轻工业   26篇
水利工程   9篇
石油天然气   17篇
武器工业   6篇
无线电   261篇
一般工业技术   182篇
冶金工业   6篇
原子能技术   14篇
自动化技术   651篇
  2024年   2篇
  2023年   15篇
  2022年   17篇
  2021年   16篇
  2020年   35篇
  2019年   37篇
  2018年   47篇
  2017年   39篇
  2016年   44篇
  2015年   47篇
  2014年   62篇
  2013年   92篇
  2012年   127篇
  2011年   112篇
  2010年   59篇
  2009年   81篇
  2008年   79篇
  2007年   83篇
  2006年   83篇
  2005年   57篇
  2004年   50篇
  2003年   58篇
  2002年   44篇
  2001年   31篇
  2000年   27篇
  1999年   27篇
  1998年   34篇
  1997年   28篇
  1996年   16篇
  1995年   23篇
  1994年   22篇
  1993年   20篇
  1992年   22篇
  1991年   10篇
  1990年   12篇
  1989年   12篇
  1988年   4篇
  1987年   8篇
  1986年   8篇
  1985年   1篇
  1984年   6篇
  1983年   3篇
  1982年   2篇
  1981年   1篇
  1980年   1篇
  1979年   4篇
  1978年   2篇
  1977年   1篇
排序方式: 共有1611条查询结果,搜索用时 259 毫秒
1.
2.
ABSTRACT

Chebyshev interpolation is a highly effective, intensively studied method and enjoys excellent numerical properties which provides tremendous application potential in mathematical finance. The interpolation nodes are known beforehand, implementation is straightforward and the method is numerically stable. For efficiency, a sharp error bound is essential, in particular for high-dimensional applications. For tensorized Chebyshev interpolation, we present an error bound that improves existing results significantly.  相似文献   
3.
为了进一步提高混沌系统的混沌特性,为图像加密算法提供更可靠的混沌系统,增强图像加密算法的安全性,提出了一种基于二维反三角超混沌系统的新型图像加密算法。首先,在一维三角混沌函数的基础上构建了一个二维反三角超混沌系统,通过分岔图和Lyapunov指数等仿真实验,验证了该系统具有更广的混沌区间和更强随机性的迭代序列,遍历性更加优秀;然后,基于此混沌系统,采用"置乱-扩散"策略,根据不同密钥生成的不同超混沌序列,对图像矩阵进行无重复置乱和循环移位扩散,循环三次得到密文,完成加密过程;最后,对图像加密方案进行了直方图分析、密钥空间分析、相邻像素相关性分析、明文敏感性分析和信息熵分析等性能测试。其中密文图像的相关指标参数像素变化率(NPCR)和统一平均变化强度(UACI)的测试值非常接近于它们的理想期望值,信息熵的测试结果约为7.997,也非常接近于理想期望值8。实验结果表明,此图像加密系统具有更可靠的安全性,抵抗攻击能力强,在图像安全领域具有较好的应用前景。  相似文献   
4.
This article presents a new approach for solving the Optimal Control Problem (OCP) of linear time-delay systems with a quadratic cost functional. The proposed method can also be used for designing optimal control time-delay systems with disturbance. In this study, the Variational Iteration Method (VIM) is employed to convert the original Time-Delay Optimal Control Problem (TDOCP) into a sequence of nonhomogeneous linear two-point boundary value problems (TPBVPs). The optimal control law obtained consists of an accurate linear feedback term and a nonlinear compensation term which is the limit of an adjoint vector sequence. The feedback term is determined by solving Riccati matrix differential equation. By using the finite-step iteration of a nonlinear compensation sequence, we can obtain a suboptimal control law. Finally, Illustrative examples are included to demonstrate the validity and applicability of the technique.  相似文献   
5.
赵兴强  赵雨龙 《电池》2020,(2):131-135
在Newman模型以及单粒子模型(SPM)的基础上,提出基于Legendre正交多项式的电池模型降阶算法;同时,将固液相物理量的分布纳入模型算法,在提高运算速度的情况下,保证运算精度。以磷酸铁锂(Li Fe PO4)正极锂离子电池为例,对导出的降阶模型进行仿真验证。与全阶模型相比,该模型所计算的电池状态量误差均能保持在2%下。  相似文献   
6.
在80 MHz~1 GHz频段,单个功率管输出功率能达到100 W以上,为研制输出功率400 W的功率放大器,文中设计了四路功率合成器。该合成器需要实现功率容量大、工作频带宽、体积小的设计目标。在功率容量方面,文中采用悬置带状线结构,其功率容量远远大于微带线结构;在工作频带方面,采用切比雪夫九节阻抗变换器,将工作带宽拓宽为80 MHz~1 GHz;在体积方面,文中合成器的功率合成部分采用Y型节级联实现四路功率合成,阻抗变换部分采用切比雪夫阻抗变换器进行阻抗变换,该结构相较于磁环巴伦功率合成器,不但具有损耗小、平坦度高的优点,而且通过将阻抗变换器设计成曲折的形状,进一步缩小了合成器体积。仿真与实测结果显示该合成器在80 MHz~1 GHz范围内还具有较高的平坦度,合成效率可达90%以上。  相似文献   
7.
Abstract

Cryptographic attacks are typically constructed by black-box methods and combinations of simpler properties, for example in [Generalised] Linear Cryptanalysis. In this article, we work with a more recent white-box algebraic-constructive methodology. Polynomial invariant attacks on a block cipher are constructed explicitly through the study of the space of Boolean polynomials which does not have a unique factorisation and solving the so-called Fundamental Equation (FE). Some recent invariant attacks are quite symmetric and exhibit some sort of clear structure, or work only when the Boolean function is degenerate. As a proof of concept, we construct an attack where a highly irregular product of seven polynomials is an invariant for any number of rounds for T-310 under certain conditions on the long term key and for any key and any IV. A key feature of our attack is that it works for any Boolean function which satisfies a specific annihilation property. We evaluate very precisely the probability that our attack works when the Boolean function is chosen uniformly at random.  相似文献   
8.
9.
10.
徐花芝  刘建涛 《山西建筑》2007,33(9):350-350,368
通过利用分段三次多项式插值法将地形图中的等高线分段来求曲线的表达式,然后对每段上的表达式采取曲率最大值法,得出等高线弯曲变化的特征点,来提取地形图中的山谷线和山脊线,并选取了某一地区的地形等高线图进行了实验,以验证该方法的正确性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号