首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54549篇
  免费   6324篇
  国内免费   5009篇
电工技术   5489篇
综合类   5939篇
化学工业   6017篇
金属工艺   3827篇
机械仪表   3985篇
建筑科学   3970篇
矿业工程   1905篇
能源动力   1080篇
轻工业   6292篇
水利工程   1988篇
石油天然气   2043篇
武器工业   746篇
无线电   6069篇
一般工业技术   4506篇
冶金工业   2129篇
原子能技术   1296篇
自动化技术   8601篇
  2024年   265篇
  2023年   807篇
  2022年   2066篇
  2021年   2597篇
  2020年   1900篇
  2019年   1268篇
  2018年   1395篇
  2017年   1567篇
  2016年   1431篇
  2015年   2345篇
  2014年   2956篇
  2013年   3669篇
  2012年   4643篇
  2011年   4959篇
  2010年   4683篇
  2009年   4600篇
  2008年   4662篇
  2007年   4661篇
  2006年   3981篇
  2005年   3034篇
  2004年   2200篇
  2003年   1541篇
  2002年   1352篇
  2001年   1317篇
  2000年   966篇
  1999年   397篇
  1998年   103篇
  1997年   74篇
  1996年   54篇
  1995年   63篇
  1994年   45篇
  1993年   26篇
  1992年   22篇
  1991年   28篇
  1990年   20篇
  1989年   34篇
  1988年   13篇
  1987年   12篇
  1986年   10篇
  1985年   7篇
  1984年   12篇
  1983年   12篇
  1982年   5篇
  1981年   18篇
  1980年   15篇
  1979年   12篇
  1972年   2篇
  1965年   2篇
  1959年   15篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 437 毫秒
971.
软件可信度评估受主观经验、主观决策及有限理性的影响,评估结果的精确性和客观性无法得到全面保证。为了解决上述问题,本文利用马尔科夫连,以经典可信软件属性指标体系为基础,从软件层次属性的动态变化考虑提出了一种时间情境下的动态评估模型。通过模糊综合评判和层次分析法进行量化以确定子属性的权重和元属性的相对权重,应用马尔科夫过程构建各层级属性的内部定向转化概率模型,通过模糊算法得出最终的可信评估结果。结论表明,本文构建的模型,在一定程度上更加符合软件应用的实际情形,在逻辑上更具有说服力。实例也说明了本模型的科学性和有效性。  相似文献   
972.
研究了GNU标准下初等函数的赋值原理及算法实现.基于IEEE 754-2008浮点标准,利用误差分析基本结论,对GNU下C语言标准数学函数库中的初等函数赋值程序进行理论误差分析.利用Boost库中提供的区间类,将以浮点数作为基本数据类型的程序重写成以区间作为基本类型的程序,使用区间算术对初等函数进行可验证赋值,从而得到一个包含真实值的区间包络,并由此给出GNU下初等函数的数值误差界.  相似文献   
973.
人脸识别作为最具吸引力的生物识别技术之一,由于会受到不同的照明条件、面部表情、姿态和环境的影响,仍然是一个具有挑战性的任务.众所周知,一幅人脸图像是对人脸的一次采样,它不应该被看作是脸部的绝对精确表示.然而在实际应用中很难获得足够多的人脸样本.随着稀疏表示方法在图像重建问题中的成功应用,研究人员提出了一种特殊的分类方法,即基于稀疏表示的分类方法.受此启发,提出了在稀疏表示框架下的整合原始人脸图像和虚拟样本的人脸分类算法.首先,通过合成虚拟训练样本来减少面部表示的不确定性.然后,在原始训练样本和虚拟样本组成的混合样本中通过计算来消除对分类影响较小的类别和单个样本,在系数分解的过程中采用最小误差正交匹配追踪(Error-Constrained Orthogonal Matching Pursuit,OMP)方法,进而选出贡献程度大的类别样本并进行分类.实验结果表明,提出的方法不仅能获得较高的人脸识别的精度,而且还具有更低的计算复杂性.  相似文献   
974.
混合禁忌搜索算法求解关联运输调度问题   总被引:1,自引:1,他引:0  
蔡延光  汤雅连  朱君 《计算机科学》2015,42(4):230-234, 273
考虑到实际生活中车辆受发车时间限制以及道路路况影响运输成本等因素,建立了带客户软时间窗、车场硬时间窗、多车型、道路路况等约束的关联运输调度问题模型.结合禁忌搜索与遗传算法的优势,构造了混合禁忌搜索算法,以通过构造多个初始解来增大搜索空间;设计了两种禁忌表,分别为局部禁忌表和全局禁忌表,这不仅能加快寻优速度,还可以摆脱对单个解的依赖;将禁忌搜索生成的优化解作为遗传算法的初始解,可以加快寻优速度;自适应调整禁忌表长度可以避免早熟收敛;提取核心路径便于进行后期优化,relocate算子能减少路径网络回路数目.对实例进行的仿真表明,提出的IVRP优于一般的VRP,可节约大量成本,且提出的算法在收敛速度和寻优结果两方面都优于遗传算法和禁忌搜索算法.由3种算法求解得到的总成本、总里程及收敛时间的标准差体现出该算法的稳定性比另外两种算法的好.  相似文献   
975.
D-S证据理论是不确定推理的一种重要方法,在许多方面都得到了广泛的应用。针对D-S证据理论在网络安全态势感知的数据融合过程中的应用,就多源数据的证据组合结果与直觉相悖的问题进行深入研究,提出了一种新的解决方案。该方案通过支持度的思想对冲突证据源进行修正以达到解决证据冲突的目的。最后,以网络安全态势感知环境为背景进行数值算例,证明了所提方法的可行性。  相似文献   
976.
系统由单片机产生数字脉冲信号,通过ULN2003驱动芯片控制电机的运行。由于脉冲信号的频率决定电机的转动速度,所以要改变转速就需要改变脉冲频率。系统采用定时中断的方法改变脉冲频率,而按键次数主要控制外部中断用以改变存储区中的速度值,步进电机的输出脉冲频率就发生相应的改变,最终达到改变转速的效果。  相似文献   
977.
唐文  吴雷 《计算机科学》2015,42(Z11):83-85, 99
对比研究了单种群遗传算法和多种群遗传算法在分段Chen系统参数估计中的应用,通过构造一个合适的适应度函数,将Chen系统的多参数估计问题转化成一个多参数的寻优问题,利用遗传算法全局寻优性对其进行计算。仿真结果表明,相对于采用单种群遗传算法估计分段Chen系统参数,多种群遗传算法在准确性、鲁棒性方面具有明显的优势。  相似文献   
978.
Ω-模糊软环     
将软集理论的概念应用到Ω-模糊环中,提出了Ω-模糊软环的概念,给出了Ω-模糊软环的交与并的定义;探讨了交与并的一些相关性质;讨论了Ω-模糊软环的同态的一些性质,并提出了Ω-模糊软子环和模糊软同构的概念,研究了与其相关的性质。  相似文献   
979.
从通信编码的角度,该文探讨一种利用编码方法和同义词替换相结合的可逆文本篡改检测水印算法。以可替换同义词为标志对文本进行分组,提取分组文本特征生成认证水印信息;利用霍夫曼编码和纠错编码对同义词库各词进行编码,利用同义词替换技术完成水印的嵌入。在接收端,利用分组文本特征和霍夫曼编码,实现水印文本的篡改定位,利用纠错码实现可替换同义词的还原恢复。仿真实验表明,算法嵌入的水印具有良好的不可见性和较强的鲁棒性,在实现对文本篡改定位的同时,较好地实现了可替换同义词无损还原。  相似文献   
980.
针对Kerberos协议的弱点和安全性问题,提出了一个基于混合加密机制的Kerberos改进方案,目的是防范口令攻击和内部攻击。给应用服务器和AS服务器分配公钥和私钥,用户与服务器之间的会话密钥由DH密钥交换生成。给出了改进后的 Kerberos 协议的六个步骤,并对安全性进行分析。分析结果表明,新方案能够增强Kerberos协议的安全性,而且比公钥加密机制高效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号