首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39212篇
  免费   4715篇
  国内免费   3316篇
电工技术   3544篇
综合类   4100篇
化学工业   4570篇
金属工艺   2717篇
机械仪表   2994篇
建筑科学   2785篇
矿业工程   1692篇
能源动力   1154篇
轻工业   4887篇
水利工程   1353篇
石油天然气   1475篇
武器工业   759篇
无线电   4016篇
一般工业技术   3242篇
冶金工业   1510篇
原子能技术   827篇
自动化技术   5618篇
  2024年   287篇
  2023年   741篇
  2022年   1621篇
  2021年   1965篇
  2020年   1469篇
  2019年   1025篇
  2018年   1057篇
  2017年   1196篇
  2016年   1096篇
  2015年   1811篇
  2014年   2249篇
  2013年   2630篇
  2012年   3379篇
  2011年   3381篇
  2010年   3198篇
  2009年   3051篇
  2008年   3157篇
  2007年   3216篇
  2006年   2817篇
  2005年   2134篇
  2004年   1573篇
  2003年   1019篇
  2002年   941篇
  2001年   928篇
  2000年   679篇
  1999年   269篇
  1998年   65篇
  1997年   33篇
  1996年   28篇
  1995年   27篇
  1994年   19篇
  1993年   22篇
  1992年   28篇
  1991年   16篇
  1990年   11篇
  1989年   20篇
  1988年   9篇
  1987年   7篇
  1986年   11篇
  1985年   6篇
  1983年   3篇
  1982年   6篇
  1981年   5篇
  1980年   16篇
  1979年   3篇
  1967年   1篇
  1964年   1篇
  1963年   1篇
  1959年   3篇
  1951年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
一种结合猫映射与L og ist ic 映射的语音加密算法   总被引:5,自引:0,他引:5       下载免费PDF全文
樊雷  茅耀斌  孙金生 《控制与决策》2004,19(10):1167-1170
将猫映射(cat map)与Logistic映射相结合,构造了一种语音加密算法.该算法首先将语音数据堆叠成二维,然后利用二维猫映射将数据的位置置乱,最后利用一维Logistic映射构造替换表,对数据进行扩散.密码分析表明,该算法具有较高的安全性,能够抵抗统计攻击、差分攻击和已知密文攻击.与传统的DES算法相比,该算法加密速度更快,适用于实时语音加密.  相似文献   
92.
搜索策略的选择与设计是人工智能领域问题求解的核心问题之一,直接影响到问题求解过程中存储空间的占用和计算的复杂性,影响到问题求解的效率。在给出N皇后问题形式化描述和现有搜索算法的基础上,设计了3种解决N皇后问题的启发式算法,并将其与深度优先和宽度优先等搜索策略进行了分析和比较,得出了几点关于设计启发式算法的启示。  相似文献   
93.
范园园  韩兵 《计算机仿真》2007,24(7):187-188,242
描述了飞行器导航或移动机器人的区域搜索控制问题.为了使该问题得到优化解决,首先建立了基于区域搜索控制问题的模型,将最优控制原理运用于此模型上,得到其伴随方程和控制方程,后基于此分析了该问题,且讨论了此方法的可行性.然后,通过解出问题的规范方程,使飞行器导航或移动机器人的区域搜索控制问题最终得以解决,进而推导得到了飞行器导航或移动机器人的区域目标搜索最优控制以及最优轨线.最后,通过计算仿真结果表明,该方法是有效的,故为飞行器导航与移动机器人的区域目标搜索最优控制提供了依据.  相似文献   
94.
Dear editor, Application programming interface(API)documentation plays an important role in software development and reuse[1]for both API maintainers and API us...  相似文献   
95.
王媛  樊玉光 《流体机械》2007,35(1):18-20
推导了旋转轴液体密封中液-液界面由于相对运动引起的切应力,从相对速度角度对液体动密封界面稳定性问题进行了研究,并对结构进行了改进,将磁流体界面的稳定性问题转化为静态扩散处理.  相似文献   
96.
范思祥 《煤矿安全》2007,38(8):53-54,66
论述了KJ31安全监测控制系统监测数据网上发布的实现方法,并对实现过程中如何采用DDE技术获取监测实时数据进行了详细说明,为KJ31安全监测控制系统的数据联网工作提供了一个可行的方法。  相似文献   
97.
Through the research on the model of the land reclamation in the refuse dump of Heidaigou open coal mines, it was concerned that ecology was the theoretical basic for the land reclamation of open coal mines. According to the principle of ecological substituting, the land reclamation can be divided into three stages: water and soil conservation, ecological performance and economic performance. Taking the land reclamation in the refuse dump of Heidaigou open coal mines as the practical example, explained the application of the ecological substituting principle on the land reclamation in the open coal mines .  相似文献   
98.
在传统支持向量机的分类求解算法中,严格凸的无约束最优化问题中单变量函数X+是不可微的,三次样条插值多项式光滑的支持向量机模型采用的是一种多项式光滑技术,使用三次样条插值二次多项式来逼近单变量函数O+,将原始非光滑的支持向量机模型转化为光滑模型,从而可以使用最常用的最优化的算法进行求解,给出了使用三次样条插值方法来光滑单变量函数的具体推导过程.使用UCI机器学习数据集中的数据,通过实验验证了该模型的有效性.  相似文献   
99.
刘伟华  樊养余  雷涛 《计算机应用》2014,34(5):1442-1448
针对由传统摄像头获得的二维图像难以准确检测复杂环境下运动人手目标的问题,提出了一种利用Kinect摄像头对复杂背景下近景人手指尖空间点的检测和跟踪算法。首先利用基于视觉的多信息融合方法对人手区域进行粗检测,并利用深度信息对得到的模糊人手区域进行精确定位及分割,从而有效抑制了复杂背景对人手区域的干扰;根据分割得到的人手区域,利用人手边界的曲率关系实现了指尖空间点的快速检测;最后利用卡尔曼滤波跟踪检测到的运动指尖点。实验结果表明,与已有指尖点检测方法相比,该算法能够准确地跟踪多种姿态下手指指尖的空间位置,具有较低的误差率。  相似文献   
100.
提出了基于BP神经网络的车牌自动定位方法。实验表明,由此建立的车牌自动定位模型适角于各类机动车辆,总定位率为99.5%,达到了业务使用的要求。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号