首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14482篇
  免费   1742篇
  国内免费   1361篇
电工技术   1348篇
综合类   1810篇
化学工业   1819篇
金属工艺   1158篇
机械仪表   1078篇
建筑科学   1035篇
矿业工程   554篇
能源动力   410篇
轻工业   1697篇
水利工程   443篇
石油天然气   595篇
武器工业   236篇
无线电   1516篇
一般工业技术   1187篇
冶金工业   453篇
原子能技术   206篇
自动化技术   2040篇
  2024年   62篇
  2023年   266篇
  2022年   625篇
  2021年   656篇
  2020年   503篇
  2019年   353篇
  2018年   387篇
  2017年   433篇
  2016年   344篇
  2015年   624篇
  2014年   803篇
  2013年   911篇
  2012年   1246篇
  2011年   1269篇
  2010年   1204篇
  2009年   1158篇
  2008年   1195篇
  2007年   1198篇
  2006年   1068篇
  2005年   811篇
  2004年   697篇
  2003年   423篇
  2002年   416篇
  2001年   375篇
  2000年   289篇
  1999年   108篇
  1998年   24篇
  1997年   15篇
  1996年   9篇
  1995年   19篇
  1994年   18篇
  1993年   14篇
  1992年   6篇
  1991年   10篇
  1990年   9篇
  1989年   7篇
  1988年   4篇
  1987年   1篇
  1986年   5篇
  1985年   2篇
  1984年   3篇
  1983年   1篇
  1981年   1篇
  1980年   6篇
  1979年   2篇
  1959年   4篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
51.
分析了基于最大李亚普诺夫指数的混沌时间序列预测方法,提出了一种选取重构相空间中的多个邻近参考向量来提高预测精度的改进方法.对洛伦兹混沌系统产生的时间序列进行了预测,结果表明改进方法比原方法的预测精度要高.讨论了噪声和参考邻近点数对预测结果的影响.应用改进方法预测实际的交通流量时间序列的平均相对误差在8%以下,说明了改进方法的有效性.  相似文献   
52.
Web数据挖掘中的可信数据来源   总被引:1,自引:0,他引:1  
从大量Web信息中获取有用的信息是Web数据挖掘的关键问题.如何评价web信息是否可信,现在主要方法是通过BadRank算法进行内容评测,或是通过链接权重进行相关引用数计算.可信数据来源是数据挖掘的前提,在基于关键词的数据挖掘中,通过评价挖掘所涉及的不同数据域,以及数据域自身的可信性,对在不同域所获得的挖掘数据给以权重,从而对挖掘结果的序列产生影响,提高挖掘算法在获取可信结果方面的效率.并通过试验测试了可信域评价的效果.  相似文献   
53.
提出了一种基于微包传输协议的系统重构算法,制定了系统重构命令协议,设计了关键数据区的一致性管理算法.不需增加额外的硬件资源和系统开销,利用三机之间的数据交换通道,即可实现三模冗余容错计算机的无缝重构,保证系统在故障恢复重构时工作的连续性.同时,完善的重构命令协议使得重构软件的开发可以采用面向对象思想构成标准化的中间件,具有很强的扩展能力,为构建标准化嵌入式三模冗余容错计算机内核奠定了良好的技术基础.  相似文献   
54.
邹波  管业鹏  吴进 《计算机仿真》2009,26(10):261-264
运动阴影常被误分为前景对象,会给目标的跟踪和识别带来很大困难,所以阴影消除在许多的监控系统中都是非常重要的。针对阴影检测算法受特定条件约束,不能自动适用于不同场景,为解决上述问题,提出了一种新颖鲁棒且无需复杂的参数调整的运动阴影消除方法。通过自适应高斯混合模型重建背景,采用背景差分法提取出包含阴影的运动区域,综合颜色信息与光学增益,将运动区域分类为运动对象区域和运动阴影区域。实验结果表明:所提方法在多种不同的场景下均能有效可靠的消除运动阴影。  相似文献   
55.
BP神经网络隐层单元数的确定方法及实例   总被引:2,自引:0,他引:2  
针对BP神经网络隐层单元数不易确定的问题,提出一种在传统的经验公式基础上快速确定隐层单元数的方法。该方法首先借助经验公式确定隐层单元数的取值范围,然后将其扩大,在这个扩大的范围内寻找最优值。以BP神经网络预测交通流量为例,解释说明了具体的步骤,以及网络模型的隐层结构对模型仿真精度的影响。结果表明,采用该方法可快速决定隐层单元数,在实例中采用16个隐层单元数为最佳。  相似文献   
56.
为了提高电力巡检移动机器人的实时性和可操作性,介绍一种以嵌入式Linux系统为核心的电力巡检移动操作机控制系统的软硬件体系结构。给出移动操作臂的动态模型,并基于D-H方法和公式法,给出基于该体系结构的具有冗余自由度电力巡检移动操作机逆运动学分析。在实验中,利用固定在移动机器人上的CCD摄像机对目标物体进行定位,然后根据目标物体的位姿信息,通过逆运动学分析的结果控制移动操作臂实现了对目标物体的抓取操作。进一步分析说明了所设计的体系结构的合理性和可行性。  相似文献   
57.
变电站输变线路和设备的温度变化能够反映其老化、负载过高等引起的安全隐患.通过对变电站设备温度数据的非线性分析和预测,实现对设备的有效预警,将避免事故引起的巨大损失.对变电站已测温度数据建立时间序列,利用小数据量法验证变电站设备温度时间序列的混沌特性.研究基于RBF神经网络的混沌时间序列预测并与神经网络预测进行对比,单步预测与多步预测结果均优于神经网络预测.仿真结论证明了基于神经网络的混沌时间序列预测方法的有效性.  相似文献   
58.
抗量子计算公钥密码需求分析与技术路线   总被引:1,自引:0,他引:1  
本文对国外量子计算机研究进展情况进行了分析,并针对量子计算机对于信息安全的挑战,讨论了国内下一代公钥密码技术的需求、发展思路和技术路线。  相似文献   
59.
电子支付的本质是网上电子资金流信息,必须严加安全风险防范。没有密码学就没有信息系统的安全。本文着重论述了金融界电子支付中使用的各种密码技术,其中包括了传统对称密码技术、非对称密码技术、密码杂凑函数以及数字证书、OTP等采用的密码技术。电子支付中应用了这些密码技术,确保了电子交易的安全,保障了交易支付数据的完整性、保密性、可靠性、不可否认性和可审计性。  相似文献   
60.
This paper studies the problem of designing adaptive fault-tolerant H-infinity controllers for linear timeinvariant systems with actuator saturation.The disturbance tolerance ability of the closed-loop system is measured by an optimal index.The notion of an adaptive H-infinity performance index is proposed to describe the disturbance attenuation performances of closed-loop systems.New methods for designing indirect adaptive fault-tolerant controllers via state feedback are presented for actuator fault compe...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号