首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42871篇
  免费   5619篇
  国内免费   2769篇
电工技术   3893篇
技术理论   3篇
综合类   3184篇
化学工业   6051篇
金属工艺   2443篇
机械仪表   3071篇
建筑科学   3120篇
矿业工程   1631篇
能源动力   1253篇
轻工业   3676篇
水利工程   1200篇
石油天然气   2006篇
武器工业   554篇
无线电   5348篇
一般工业技术   4710篇
冶金工业   1992篇
原子能技术   529篇
自动化技术   6595篇
  2024年   292篇
  2023年   993篇
  2022年   2044篇
  2021年   2668篇
  2020年   2011篇
  2019年   1515篇
  2018年   1706篇
  2017年   2060篇
  2016年   1696篇
  2015年   2469篇
  2014年   2964篇
  2013年   3314篇
  2012年   3720篇
  2011年   3734篇
  2010年   3058篇
  2009年   2679篇
  2008年   2575篇
  2007年   2228篇
  2006年   1826篇
  2005年   1500篇
  2004年   1023篇
  2003年   827篇
  2002年   817篇
  2001年   679篇
  2000年   507篇
  1999年   391篇
  1998年   326篇
  1997年   304篇
  1996年   262篇
  1995年   214篇
  1994年   178篇
  1993年   124篇
  1992年   111篇
  1991年   74篇
  1990年   59篇
  1989年   66篇
  1988年   40篇
  1987年   32篇
  1986年   29篇
  1985年   20篇
  1984年   11篇
  1983年   15篇
  1982年   14篇
  1981年   14篇
  1980年   12篇
  1979年   10篇
  1978年   7篇
  1977年   6篇
  1959年   5篇
  1951年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
基于证据冲突度的多传感器冲突信息组合方法*   总被引:4,自引:3,他引:1  
针对Dempster组合规则在多传感器冲突信息融合方面的不足,提出了改进的证据冲突的定义及基于冲突系数和Jousselme距离的证据冲突度的计算公式,给出了一种新的基于证据冲突度的证据加权融合方法。该方法首先利用证据冲突度构造证据相互支持度矩阵,进而计算证据的权重,最后利用Dempster规则对加权修正后的证据进行融合。数值实例表明:该方法可以有效融合高冲突信息,与Dempster组合规则和几种典型的加权证据融合方法相比,具有更快的收敛速度,而且收敛效果更好。  相似文献   
992.
基于人机交互的炼钢连铸动态调度*   总被引:1,自引:0,他引:1  
针对炼钢连铸动态调度问题,建立了问题的优化模型、设计了约束满足求解算法并分析了算法复杂度、开发了炼钢连铸动态调度的人机交互系统。当生产过程中的扰动事件发生时,系统能够通过人机交互并结合优化模型和多项式时间复杂度的算法获得可行且与原调度尽量一致的新调度方案,以确保动态调度前后整个生产过程的连续性和稳定性。  相似文献   
993.
针对指挥控制(C2)网络组织谣言传播具有动态性、适应性、非线性,采用多agent的建模方法,对谣言传播过程与网络组织的互动行为模式进行了描述和分析,得到了节点间影响水平、谣言源的特征、指挥跨度和最终接受谣言比例之间的关系。主要结论有:(1)在谣言传播的过程中,下级对上级的影响力对最终接受谣言规模更加敏感;(2)谣言源特征对最终接受谣言规模有影响,且谣言源的身份越高,对谣言传播效果的影响越大;(3)指挥跨度越大,越有利于谣言的传播。  相似文献   
994.
基于ZigBee技术的远端通信站监控系统及其实现   总被引:1,自引:0,他引:1  
提出了一种基于ZigBee技术的远端通信站环境监控系统设计方案。包括系统结构、Zigbee通信接口、单片微处理器、温度采集等模块的软硬件设计。此方案设计的监测系统已在某远端无人小型频谱监测站使用。  相似文献   
995.
文毅玲  马建峰  王超 《计算机科学》2011,38(6):54-57,80
聚合签名由Boneh等人提出,主要是通过聚合多个签名为一个签名,来提高签名与验证的效率。提出一个新的基于身份的聚合签名方案。与Xu等人的同类方案相比,新方案在签名和验证时各少一次对运算,显著提高了计算效率。在Computational Diffie -Hellman (CDH)问题困难性假设下,提出的聚合签名在随机预言机模型下能抵抗存在性伪造攻击。此外,针对最近由Chcn等人提出的聚合签名方案给出一种攻击方法,指出其不能抵杭存在性伪造攻击。  相似文献   
996.
系统地总结了现有的具有最大代数免疫度的布尔函数的构造方法,将现有各种构造方法按其构造思想的不同分为有代表性的几类,并分别介绍了基于这几类方法的一些结果和进展,其中包括作者自己在该方面的研究结果。  相似文献   
997.
基于场景的软件体系结构分析   总被引:3,自引:0,他引:3  
文章介绍了一种基于场景的、面向对象的软件体系结构分析方法(SAAM)。首次提出了用基于场景的软件体系结构分析方法来分析面向对象软件系统的体系结构质量属性,如软件结构的耦合度、内聚性和结构复杂性,从而解决了传统软件体系结构质量属性由于过于抽象而无法定量地度量的问题。文中还具体介绍了将该方法成功地应用到一个测试软件SafeproC的体系结构度量上。实践证明,此方法不仅能够有效地度量软件体系结构的静态质量属性,而且还能较好地度量软件体系结构的动态质量特性。  相似文献   
998.
因特网应用的快速发展,移动主机用户的不断增加,使得对移动计算机网络的研究显得更为重要。该文分析讨论了基于IP的移动通信协议的路由算法问题。通过对协议的路由选择格式、地址转换的复杂性、算法的额外开销、以及与P协议的兼容性和安全性等问题的讨论,着重分析了Columha建议、Sony建议和IETF建议的路由策略。  相似文献   
999.
随着计算机与网络系统的迅速发展,计算机系统提供的功能越来越强,同样,对于系统安全保护的要求也越来越高,系统中有众多的软件和硬件需要保护。例如硬件有各种内存、缓存,各种外部设备和接口等。软件有操作系统、文件、堆栈等。为保护资源的安全,早期通过对要保护的文件读写设置口令,用户只能利用口令访问该文件实现。这样用户需了解每个要访问文件的读写口令,很  相似文献   
1000.
He  Chao  Xu  Lixin  Zhang  Yuhe 《Neural Processing Letters》2001,14(1):61-74
CMAC convergence properties both in batch and in incremental learning are analyzed. The previous conclusions about the CMAC convergence, which are deduced under the condition that the articulation matrix is positive definite, are improved into the new less limited and more general conclusions in which no additive conditions are needed. An improved CMAC algorithm with self-optimizing learning rate is proposed from the new conclusions. Simulation results show the correctness of the new conclusions and the advantages of the improved algorithm.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号