首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38777篇
  免费   4017篇
  国内免费   2252篇
电工技术   2536篇
技术理论   3篇
综合类   3285篇
化学工业   6250篇
金属工艺   2278篇
机械仪表   2473篇
建筑科学   2854篇
矿业工程   1394篇
能源动力   1166篇
轻工业   2944篇
水利工程   788篇
石油天然气   1717篇
武器工业   317篇
无线电   4428篇
一般工业技术   4669篇
冶金工业   1908篇
原子能技术   528篇
自动化技术   5508篇
  2024年   183篇
  2023年   644篇
  2022年   1156篇
  2021年   1629篇
  2020年   1215篇
  2019年   1094篇
  2018年   1176篇
  2017年   1301篇
  2016年   1211篇
  2015年   1622篇
  2014年   1976篇
  2013年   2447篇
  2012年   2547篇
  2011年   2566篇
  2010年   2402篇
  2009年   2209篇
  2008年   2176篇
  2007年   2009篇
  2006年   2005篇
  2005年   1714篇
  2004年   1337篇
  2003年   1537篇
  2002年   2025篇
  2001年   1782篇
  2000年   1110篇
  1999年   891篇
  1998年   583篇
  1997年   472篇
  1996年   401篇
  1995年   357篇
  1994年   291篇
  1993年   185篇
  1992年   181篇
  1991年   151篇
  1990年   101篇
  1989年   81篇
  1988年   67篇
  1987年   41篇
  1986年   29篇
  1985年   23篇
  1984年   13篇
  1983年   7篇
  1982年   16篇
  1981年   9篇
  1980年   23篇
  1979年   9篇
  1978年   5篇
  1977年   6篇
  1959年   7篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
提出一种基于全局时间的时间Petri网状态类构造方法——扩展时间戳状态类方法。该方法通过添加变迁的同步使能信息到时间戳状态类,并修改可实施条件和实施规则,解决了时间戳状态类方法中同步使能变迁的可实施性问题。  相似文献   
992.
现有的工作流模型在支持非确定型业务和意外情况上存在着不同程度的局限性,为了提高产品开发工作流系统的动态适应性,提出了一种新的柔性化工作流模型ASD。文章给出了ASD的形式化定义,并在此基础上介绍了工作流系统的动态过程修改策略和工作流模型执行算法。  相似文献   
993.
SCADA系统需要处理大量不同类型的数据,为提高系统性能,需要应用数据库时其数据进行管理.本文首先介绍了SCADA系统数据库的设计;然后探讨了在Vc 6.0环境下,通过动态链接库实现SCADA系统与数据库之间通信的方法,以及在动态链接库中如何使用ADO技术实现SCADA系统对数据库的访问.  相似文献   
994.
针对与服务机器人交互过程中不受限的自然语言指令,提出了一种基于语料库的最大熵分类及理解算法。首先,通过收集家庭服务领域内的机器人控制语料,设计了一套有效的机器人控制指令体系。然后,对语料库进行对应控制指令的类别标注,从而把自然语言指令理解问题转化为分类问题。其次,通过对库中文本特征的提取和附加权重,建立最大熵分类器求解分类问题。最后,通过在所建控制指令语料库上进行多重交叉训练测试,控制指令理解的准确率可以达到90%以上。  相似文献   
995.
Ⅰ型甲烷水合物晶体稳定性的分子动力学模拟   总被引:2,自引:1,他引:2  
采用分子动力学方法,模拟了晶穴占有率和温度变化对I型甲烷水合物晶体稳定性的影响。通过考察晶体破坏过程中最终构象、均方位移、扩散系数、径向分布函数等分子的动力学和结构性质的变化,分析了分子动力学模拟中晶体结构失稳的微观特征,并提出了判断甲烷水合物晶体结构失稳的依据,这对水合物形成和分解过程的研究具有重要的参考价值。  相似文献   
996.
介绍一种PROFIBUS-DP智能从站的设计方案,应用MAX197实现8路A/D转换。由于MAX197占用较少的CPU资源,因此,该智能从站采用此芯片作为前端的信号采集和数据处理部分。  相似文献   
997.
研究了超混沌系统的预测问题。通过分析混沌时间序列,建立具有多个隐节点的3层前馈网络,基于泛化性考虑采用剪枝算法训练,在保证预测精度的基础上消去部分隐节点以降低网络复杂性,利用遗传算法具有的全局寻优能力重新训练网络,利用具有局部寻优能力BP算法再次训练该网络。对Mackey-Glass时滞混沌系统预测实验结果表明,改进算法的泛化性能优于经典BP网络,归一化预测精度提高10倍多,能够较好地解决超混沌系统的预测问题。  相似文献   
998.
This paper studies a distributed coordinated control problem for a class of linear multi‐agent systems subject to two types of attacks. The problem boils down to how to achieve secure consensus tracking for multi‐agent systems with connected and disconnected (paralyzed) directed switching topologies caused by two types of attacks. The attacks on the edges instead of nodes lead to the loss of security performance. Two cases are studied in this paper. First, under only a class of connectivity‐maintained attacks, sufficient conditions are derived to achieve secure consensus tracking in mean‐square. Second, when the multi‐agent systems are further subject to a class of connectivity‐broken attacks, novel sufficient conditions are further obtained to ensure secure consensus tracking with a specified convergence rate by virtue of the idea of average dwell time switching between some stable and unstable subsystems. Three numerical simulations are finally given to illustrate the theoretical analysis. Copyright © 2015 John Wiley & Sons, Ltd.  相似文献   
999.
Q的线性密码分析   总被引:1,自引:0,他引:1  
对NESSIE公布的17个分组密码之一的Q进行了线性密码分析,攻击所需的数据复杂不大于2^118(相应的成功率为0.785),空间复杂度不大于2^33 2^19 2^18 2^12 2^11 2^10。此结果显示Q对线性密码分析是不免疫的。  相似文献   
1000.
Two conditions must be satisfied in a secure quantum key agreement (QKA) protocol: (1) outside eavesdroppers cannot gain the generated key without introducing any error; (2) the generated key cannot be determined by any non-trivial subset of the participants. That is, a secure QKA protocol can not only prevent the outside attackers from stealing the key, but also resist the attack from inside participants, i.e. some dishonest participants determine the key alone by illegal means. How to resist participant attack is an aporia in the design of QKA protocols, especially the multi-party ones. In this paper we present the first secure multiparty QKA protocol against both outside and participant attacks. Further more, we have proved its security in detail.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号