首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7676篇
  免费   504篇
  国内免费   403篇
电工技术   694篇
综合类   592篇
化学工业   819篇
金属工艺   455篇
机械仪表   597篇
建筑科学   650篇
矿业工程   420篇
能源动力   220篇
轻工业   530篇
水利工程   274篇
石油天然气   384篇
武器工业   147篇
无线电   836篇
一般工业技术   556篇
冶金工业   346篇
原子能技术   91篇
自动化技术   972篇
  2024年   90篇
  2023年   268篇
  2022年   271篇
  2021年   264篇
  2020年   246篇
  2019年   272篇
  2018年   306篇
  2017年   157篇
  2016年   154篇
  2015年   240篇
  2014年   462篇
  2013年   394篇
  2012年   462篇
  2011年   516篇
  2010年   523篇
  2009年   443篇
  2008年   404篇
  2007年   399篇
  2006年   364篇
  2005年   334篇
  2004年   301篇
  2003年   284篇
  2002年   231篇
  2001年   175篇
  2000年   158篇
  1999年   110篇
  1998年   93篇
  1997年   92篇
  1996年   108篇
  1995年   62篇
  1994年   51篇
  1993年   39篇
  1992年   30篇
  1991年   39篇
  1990年   54篇
  1989年   35篇
  1988年   20篇
  1987年   32篇
  1986年   25篇
  1985年   17篇
  1984年   9篇
  1983年   10篇
  1982年   13篇
  1981年   9篇
  1980年   5篇
  1979年   3篇
  1978年   2篇
  1966年   1篇
  1963年   2篇
  1960年   1篇
排序方式: 共有8583条查询结果,搜索用时 15 毫秒
131.
李明  石为人 《计算机科学》2010,37(12):63-66
节点部署作为无线传感器网络应用的一个核心问题,是保证网络服务质量的重要手段。针对异构传感器网络节点的高密度部署和监测目标的非均匀分布的情况,提出一种基于二进制粒子群算法的异构节点成本优化部署方法。该算法在满足区域节点部署要求的条件下以最小化传感器节点的部署成本为目标函数进行优化操作,以达到降低网络冗余、提高网络服务质量的效果。仿真结果表明,该算法能快速收敛于最优解,能够降低网络部署的成本,提高网络中目标监测的质量。  相似文献   
132.
相交过渡的识别与抑制算法   总被引:1,自引:0,他引:1  
通过分析相交过渡识别与抑制的难点,提出一种简单高效的相交过渡识别与抑制算法.该算法基于过渡抑制前后尖边的去留状态预测模型的拓扑变化,实现相交过渡的识别与抑制:对过渡面的尖边进行分类,将其分为删除边、保留边和分割保留边3类;基于分类结果,将含有保留边的过渡识别为相交过渡;根据相交过渡中尖边所对应的过渡抑制后的拓扑变化重构过渡周围面边界,实现相交过渡抑制.实验结果表明,文中算法能快速、有效地简化相交过渡,具有较高的效率和较强的鲁棒性.  相似文献   
133.
根据HeatMap的基本思路,提出了把热点的浓度参数作地理要素数值并作线性拉伸,以表达出三维数据值的大小变化特征的方法,对比试验表明,其方法具有较好的可视化效果。  相似文献   
134.
将Web服务与Agent相结合代表了Web技术的发展方向之一。服务Agent能够管理一组密切相关的Web服务,并智能化地向外界提供综合的、集成的服务功能。服务Agent的能力建立在内部定义的一组规划基础上。在BDIAgent的基础上,本文提出了一种服务Agent的结构定义;提出了基于目标规划的语义模型和基于ECA规则规划的语法模型,用以进行基于事件驱动的规划选择和执行;实现了支持服务Agent建模的可视化工具;最后介绍一个应用实例。  相似文献   
135.
本文介绍了一种简明高效的文件加密方案,先用两种对称加密算法组合加密明文,再用公钥加密算法对对称算法的密钥进行数字签名.该方案结合了对称加密算法的加密速度和公钥加密算法对密钥管理和分发的优势,可以大幅度提高抵御已知明文攻击的能力,有效保证信息交互安全和效率.与传统加密不同,该方案是基于.NET平台突出的安全体系结构上,大大降低了数据安全方面的投入,减少了来自数据安全的压力.  相似文献   
136.
聚类算法在数据分析及数据挖掘等许多领域有广泛应用,在聚类方法中引入一种新的距离度量标准替代传统的Euclidean距离度量标准以提高其健壮性,并在此基础上提出基于粒子群算法(Particle Swarm Optimization,简称PSO)的聚类方法和基于量子行为的微粒群优化算法(Quantum-behaved Particle Swarm Optimization,简称QPSO)的聚类方法,然后将两种聚类方法应用于图像分割.实验结果表明,基于QPSO的聚类方法性能优于基于PSO的聚类方法.  相似文献   
137.
东营市组织机构代码数据库和扫描库在2001年已经和全省代码数据库共享,通过省中心与国家代码中心数据库联网,汇集了大量分布、异构、多管理域的数据资源,使得网格用户对代码数据的访问变得非常复杂,必须为用户提供行之有效的方法,实现方便、高效、透明、统一的数据访问。该文描述了一种基于包装器—仲裁器(Wrapper-Mediator)[4]方法,这种方法采用虚拟数据集的机制将汇聚在网格中的存储系统抽象成一个虚拟一体化系统,实现了网格数据的统一视图和一种网格环境中的数据统一访问方法。  相似文献   
138.
2008年12月16日,中国可信计算工作组在京隆重举办了“中国可信计算,缔造安全价值——中国可信计算成果展示暨产业化发展战略新闻发布会”。会议通过可信产业链的完整展示,生动、全面地向政府领导、合作伙伴及最终用户,集中呈现了中国可信计算产业的发展进程和应用成果,并为未来全方位推进中国自主可信计算技术产业发展制定了完整、明确的规划。  相似文献   
139.
针对固体火箭发动机纤维缠绕壳体状态监测中局部可能出现大应变情况,采用聚合物光纤布拉格光栅(polymer op-tical fiber Bragg grating,POFt3G)传感器对大应变进行检测;分析了湿度和温度对光纤光栅反射波长漂移量的影响,建立了湿度传感模型、温度传感模型和温度湿度混合模型.并通过MATLAB进行数值仿真,结果表明,反射波长随温度的升高而减小,随湿度的增加而增大,并受到温度和湿度的交叉影响,这与文献报道的实验结果比较吻合.  相似文献   
140.
李明  陈宗海 《控制与决策》2009,24(3):451-454

研究光与物质的相互作用并利用其性质设计新型的量子器件,以实现光信息存储及其消相干抑制.分析了以单色激光场为控制场的∧型三能级原子系统的主方程模型,借助于无消相干子空间的构造方法,通过改变耦合激光场Rabi频率的方式,设计了实现系统中量子态相干保持的控制策略.

  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号