首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12391篇
  免费   1010篇
  国内免费   396篇
电工技术   658篇
综合类   480篇
化学工业   1970篇
金属工艺   488篇
机械仪表   550篇
建筑科学   680篇
矿业工程   149篇
能源动力   377篇
轻工业   1171篇
水利工程   204篇
石油天然气   265篇
武器工业   75篇
无线电   1711篇
一般工业技术   1622篇
冶金工业   1478篇
原子能技术   153篇
自动化技术   1766篇
  2024年   62篇
  2023年   214篇
  2022年   424篇
  2021年   623篇
  2020年   455篇
  2019年   389篇
  2018年   437篇
  2017年   410篇
  2016年   426篇
  2015年   476篇
  2014年   607篇
  2013年   759篇
  2012年   766篇
  2011年   854篇
  2010年   634篇
  2009年   578篇
  2008年   589篇
  2007年   514篇
  2006年   424篇
  2005年   340篇
  2004年   288篇
  2003年   251篇
  2002年   278篇
  2001年   221篇
  2000年   183篇
  1999年   200篇
  1998年   502篇
  1997年   321篇
  1996年   253篇
  1995年   138篇
  1994年   147篇
  1993年   128篇
  1992年   76篇
  1991年   79篇
  1990年   64篇
  1989年   76篇
  1988年   43篇
  1987年   44篇
  1986年   42篇
  1985年   46篇
  1984年   39篇
  1983年   38篇
  1982年   39篇
  1981年   30篇
  1980年   29篇
  1979年   24篇
  1978年   17篇
  1977年   45篇
  1976年   62篇
  1973年   16篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
161.
传统集成分类算法中,一般将集成数目设置为固定值,这可能会导致较低分类准确率。针对这一问题,提出了准确率爬坡集成分类算法(C-ECA)。首先,该算法不再用一些基分类器去替换相同数量的表现最差的基分类器,而是基于准确率对基分类器进行更新,然后确定最佳集成数目。其次,在C-ECA的基础上提出了基于爬坡的动态加权集成分类算法(C-DWECA)。该算法提出了一个加权函数,其在具有不同特征的数据流上训练基分类器时,可以获得基分类器的最佳权值,从而提升集成分类器的性能。最后,为了能更早地检测到概念漂移并提高最终精度,采用了快速霍夫丁漂移检测方法(FHDDM)。实验结果表明C-DWECA的准确率最高可达到97.44%,并且该算法的平均准确率比自适应多样性的在线增强(ADOB)算法提升了40%左右,也优于杠杆装袋(LevBag)、自适应随机森林(ARF)等其他对比算法。  相似文献   
162.
We present some known-key distinguishers for a type-1 Feistel scheme with a permutation as the round function. To be more specific, the 29-round known-key truncated differential distinguishers are given for the 256-bit type-1 Feistel scheme with an SP (substitution-permutation) round function by using the rebound attack, where the S -boxes have perfect differential and linear properties and the linear diffusion layer has a maximum branch number. For two 128-bit versions, the distinguishers can be applied on 25-round structures. Based on these distinguishers, we construct near-collision attacks on these schemes with MMO (Matyas-Meyer-Oseas) and MP (Miyaguchi-Preneel) hashing modes, and propose the 26-round and 22-round near-collision attacks for two 256-bit schemes and two 128-bit schemes, respectively. We apply the near-collision attack on MAME and obtain a 26-round near-collision attack. Using the algebraic degree and some integral properties, we prove the correctness of the 31-round known-key integral distinguisher proposed by Sasaki et al. We show that if the round function is a permutation, the integral distinguisher is suitable for a type-1 Feistel scheme of any size.  相似文献   
163.
为了降低可穿戴传感器在传感器移位时对动作识别率的影响,对可穿戴传感器的动作识别进行了研究。采用高精度传感器采集不同部位的输出信号,根据运动的周期特点对输出信号进行去噪和快速傅里叶变换,将其转化为频域信号。再使用主成分分析法提取综合指标,并对自组织神经网络进行训练,实现动作识别。最差情况下识别准确率可达到92.0%,较好情况下甚至可达到97.5%,传感器移位情况下的识别率甚至更高。  相似文献   
164.
静态的路由选择和波长分配(RWA)问题是WDM光网络中的一个重要问题,目前常用的处理方法是将RWA问题拆成选路子问题和波长分配子问题.静态RWA问题通常先按某种策略确定建立光路的顺序,然后用启发式算法加以解决.提出通过禁忌遗传算法对光路的建立顺序进行优化,然后用基于爬山算法的启发式算法来求解以波长数最小为优化目标的静态RWA问题.通过对ARPANet等5种实际光网络的仿真表明,提出的算法和文献[5]相比,所用的波长数更少,且大部分优化结果达到最优.  相似文献   
165.
随着测磁和消磁硬件设备的快速发展,急切需要先进的测、消磁软件与之配合来高效地完成消磁任务,提出了基于虚拟仪器设计软件LabWindows/CVI和科学计算软件Matlab开发舰船消磁可视化界面的整体软件结构,推导了从实际测量深度到标准测量深度的磁场换算算法,通过Active技术实现两种软件接口调用,分析了舰船磁场的可视化描述和特征信息提取方法;在LabWindos/CVI平台下开发了舰船消磁可视化界面,调用Matlab完成磁场换算和数据预处理,充分利用了两种软件的优势;整体界面美观、操作方便、附加多种有用功能,实现了友好的人机交互。  相似文献   
166.
MEMS器件真空封装模型模拟   总被引:2,自引:1,他引:2  
结合典型的MEMS器件真空封装工艺,应用真空物理的相关理论,建立了MEMS器件真空封装的数学物理模型,确定了其数值模拟算法。据此,对一封装示例进行了计算,获得了真空回流炉内干燥箱及密封腔体真空度的变化情况,实现了MEMS器件真空封装工艺过程的参数化建模与模拟。  相似文献   
167.
NAT和防火墙设备的存在阻碍了很多应用和协议在Internet上的部署和实施.在局域网环境下,由于没有NAT和防火墙的限制,同一个局域网内的各种应用程序可以畅通无阻的通信.本文设计实现的虚拟局域网利用TUN/TAP虚拟设备和TUNNEL技术,可以突破NAT和大多数防火墙的限制,使受限的应用可以正常的通信.  相似文献   
168.
割点失效对复杂网络可控性的影响   总被引:1,自引:0,他引:1  
王立夫  赵云康  段乐  余牧舟 《控制与决策》2019,34(11):2310-2316
信息物理系统个体间的相互作用能够应用复杂网络描述,复杂网络中的某些节点遭到攻击或破坏会造成网络故障,导致整个网络系统不受控.割点是网络中的一类关键节点,受攻击或故障后将导致网络连接断开,在保证网络连通性方面发挥着重要作用,但割点失效对网络可控性的影响尚不清楚.鉴于此,给出复杂网络中割点失效的可控性模型,研究割点失效对可控性的影响,同时选取节点的随机失效和以度为依据的蓄意攻击作为对比.研究发现:随机失效对可控性的影响较小,割点失效和蓄意攻击对可控性的影响较大;平均度较低时割点失效和蓄意攻击对可控性影响基本相同,但平均度增大后,割点失效比蓄意攻击对可控性的影响更大;另外,平均度的增加能够提高网络对割点失效的控制鲁棒性.  相似文献   
169.
外包数据库系统为数据拥有者及数据库用户提供远程的数据存储、更新与查询服务.由于服务器本身非完全可信,外包数据库的版权保护问题日益重要.介绍了外包数据库系统的基本结构;论述了外包数据库版权保护的基本需求与主要技术;提出了基于数字水印技术实现外包数据库版权保护的技术方案.系统在密钥与随机混沌序列的参与下进行水印信号的嵌入,水印检测无需原始数据库参与,以水印匹配率进行版权判定.水印攻击分析及实验结果显示,系统具有较高的鲁棒性与可用性.  相似文献   
170.
本文从钢琴弦振动方程推导着手,通过傅立叶变换分析钢琴振动的时域频域特征以及影响其音色的要素,并提出一种基于加权柯西函数的方法,用计算机模拟钢琴演奏的音色.实验验证,这种频域的音色重构方法,不触发任何波表,更贴切地模仿了真实钢琴的音色.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号