首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   117869篇
  免费   11966篇
  国内免费   6843篇
电工技术   9012篇
技术理论   12篇
综合类   8769篇
化学工业   18046篇
金属工艺   6559篇
机械仪表   7581篇
建筑科学   9247篇
矿业工程   3784篇
能源动力   3486篇
轻工业   8065篇
水利工程   2683篇
石油天然气   5886篇
武器工业   1616篇
无线电   14538篇
一般工业技术   12609篇
冶金工业   5530篇
原子能技术   1548篇
自动化技术   17707篇
  2024年   626篇
  2023年   1992篇
  2022年   4138篇
  2021年   5662篇
  2020年   4153篇
  2019年   3299篇
  2018年   3684篇
  2017年   4035篇
  2016年   3602篇
  2015年   5273篇
  2014年   6301篇
  2013年   7635篇
  2012年   8661篇
  2011年   9061篇
  2010年   8100篇
  2009年   7811篇
  2008年   7547篇
  2007年   6910篇
  2006年   6678篇
  2005年   5617篇
  2004年   3915篇
  2003年   2981篇
  2002年   2958篇
  2001年   2627篇
  2000年   2327篇
  1999年   2136篇
  1998年   1627篇
  1997年   1420篇
  1996年   1191篇
  1995年   1020篇
  1994年   734篇
  1993年   621篇
  1992年   503篇
  1991年   368篇
  1990年   275篇
  1989年   240篇
  1988年   198篇
  1987年   123篇
  1986年   123篇
  1985年   91篇
  1984年   44篇
  1983年   36篇
  1982年   49篇
  1981年   48篇
  1980年   38篇
  1979年   25篇
  1977年   17篇
  1976年   22篇
  1974年   15篇
  1973年   16篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
171.
传统的分簇方法很少同时考虑安全因素及其对网络性能的影响。针对此问题,提出了一种基于信任关系的分簇方法,该分簇方法结合人类记忆的扩散激发模型思想,能够根据有限的局部信息自动地对整个网络进行分割。试验结果表明,该文所提出的分簇方法在精确度方面与集中式的分簇方法非常接近。因此,在提高Ad Hoc网络性能的同时,还可提高其安全性。  相似文献   
172.
四腿机器人步态参数自动进化研究与实现   总被引:3,自引:0,他引:3  
采用进化算法和基于自主视觉的适应度评估方法,实现了四腿机器人在RoboCup机器人足球比赛现场的行走步态在线自动进化.我们引入内推法作为交叉方法,利用PC基站进行进化算法计算和流程主控,并采用了一些学习时间缩减策略.实现了进化学习的连续性和可扩展性,使得学习过程可以在4060min内完成,这样就能在比赛现场对ERS-7四足机器人进行行走再学习,提高了行走控制的适应性.算法最终结果使ERS-7型四足机器人的行走速度从27cm/s提升到43cm/s.  相似文献   
173.
基于复杂网络的大型软件系统度量   总被引:2,自引:0,他引:2  
随着软件系统规模的不断增大,如何度量面向对象大规模软件系统成为一个亟待解决的问题.近年来迅速发展的复杂网络理论为解决该问题提供了一个新的视角.介绍了大规模软件系统中的复杂网络现象,从元素级、模块级、网络级3个不同的粒度提出基于复杂网络的软件系统的各种度量;实现了大型Java程序复杂网络描述和度量工具JPAC.JPAC可用于分析大型Java系统的结构,并计算基于复杂网络的各度量值.  相似文献   
174.
基于图像处理的自动聚焦技术及应用   总被引:1,自引:1,他引:0  
杨涛  左勇  陈晓梅 《计算机仿真》2009,26(7):256-259
自动聚焦技术是提高压痕直径测量系统测量精度、智能化和自动化的重要手段.介绍了采用图像处理法实现压痕直径测量系统的自动聚焦技术,核心就是选择一个合适的图像清晰度评价函数.在研究了众多图像清晰度评价函数的基础上,提出了基于向量模型和改进DCT变换的图像清晰度评价函数,实验表明,提出的算法具有良好的单峰性、准确性、稳定性、可靠性和快速性.最后通过基于COM组件技术的Matlab与VB混合编程来保证算法实现和软件设计.  相似文献   
175.
基于遗传算法的多台光电经纬仪优化布站研究   总被引:1,自引:0,他引:1  
利用部署于不同地点的多台光电经纬仪对飞行目标进行交会测量,可以确定被测目标的空间位置.为提高对被测目标的定位精度,提出了一种基于遗传算法的多台光电经纬仪优化布站方法.首先建立了光电经纬仪交会测量定位优化布站数学模型,然后针对该优化问题对遗传算法进行了设计,最后运用该算法对三台光电经纬仪布站几何进行了优化布站仿真计算,得到了三台光电经纬仪经布站优化后的站点坐标,且仿真结果表明该方法能够明显提高对被测目标的定位精度.  相似文献   
176.
无线传感器网络重编程技术的研究与设计   总被引:1,自引:0,他引:1  
针对目前重编程技术在无线传感器网络中的应用需求,在分析了OTAP、MOAP、Deluge等已有的代码分发协议优缺点的基础上,提出了一种高可靠、低存储并满足一定实时性的设计方法;该方法通过采用独特的Bootloader设计确保代码镜像的完整性以及能够从指定区域来引导程序;采用有效的数据格式、分发协议以及代码存储管理,减少了数据传输的通信量,简化了代码缺失部分的检查,从而降低了能耗,延长了网络寿命;TOSSIM仿真的结果验证了设计的正确性和性能的优越性。  相似文献   
177.
基于ATML标准的测试信息描述研究   总被引:4,自引:0,他引:4  
当前测试领域缺乏一个广为接受的测试信息交换标准,这已成为自动测试系统向前发展的一个瓶颈,为了解决此问题,IEEE发布了ATML标准,该标准使用XML语言进行ATS的测试信息的标准化交换;文章首先介绍了ATML标准的目标与具体组成,然后以测试结果为例,实现了基于ATML标准的测试结果信息的标准化描述;为了方便测试软件的开发,本文开发了测试结果组件,测试软件中直接调用测试结果组件以生成符合ATML标准的测试结果文件。  相似文献   
178.
对具有不确定时间参数的复杂产品开发项目调度问题,提出一种有效的模糊优化调度算法-基于预测的模糊BoP项目调度算法.首先,用模糊数表示不确定的时间参数,并构造相应的模糊数运算方法,对适合于确定性调度问题的BoP算法进行扩展,使其能处理模糊性时间参数.其次,修正了BoP算法中子项目调度方法,提高了算法的调度性能,降低了计算复杂度.大量的数值仿真实验表明,与基于启发式规则的调度算法相比,模糊BoP算法更适合于具有不确定时间参数的复杂产品开发项目调度问题.  相似文献   
179.
Most conventional conference key agreement protocols have not been concerned with a practical situation. There may exist some malicious conferees who attempt to block conference initiation for some purposes, e.g. commercial, political or military benefit. Instances where conference must be launched immediately due to emergency, efficient detection of malicious behavior would be needed. Recently, Tzeng (IEEE Trans. Comput. 51(4):373–379, 2002) proposed a fault-tolerant conference key agreement protocol to address the issue where a conference key can be established among conferees even though malicious conferees exist. However, his protocol might be complex and inefficient during fault-detection. In the case where a malicious conferee exists and a fault-tolerant mechanism is launched, complicated interactions between conferees will be required. In this paper, we introduce a novel strategy, where any malicious conferee may be identified and removed from the conferee list without any interaction. With such a non-interactive fault-tolerance, conferences could be established and started efficiently. A complete example of our protocol will be given to describe the fascinating fault-tolerance. We analyse the security of our protocol regarding four aspects, i.e. correctness, fault-tolerance, active attack and passive attack. The comparisons of performance between our protocol and that of Tzeng are also shown. As a whole, the advantage of our protocol is superior to that of Tzeng under the situation where malicious conferees exist.
Chi-Sung LaihEmail:
  相似文献   
180.
文章对DHT的P2P资源定位进行了分析和比较,并对Chord模型进行了改进。提出了一个新的模型TL—Chord。该模型将自治域中的超级节点上的缓存表的资源定位机制与Chord的资源定位相结合,缩短了搜索路径长度,缩小了路由时间。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号