首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6908篇
  免费   984篇
  国内免费   606篇
电工技术   583篇
综合类   723篇
化学工业   856篇
金属工艺   536篇
机械仪表   443篇
建筑科学   576篇
矿业工程   253篇
能源动力   144篇
轻工业   905篇
水利工程   293篇
石油天然气   190篇
武器工业   103篇
无线电   905篇
一般工业技术   545篇
冶金工业   293篇
原子能技术   166篇
自动化技术   984篇
  2024年   52篇
  2023年   130篇
  2022年   293篇
  2021年   396篇
  2020年   266篇
  2019年   176篇
  2018年   197篇
  2017年   178篇
  2016年   163篇
  2015年   302篇
  2014年   401篇
  2013年   514篇
  2012年   566篇
  2011年   635篇
  2010年   575篇
  2009年   569篇
  2008年   559篇
  2007年   558篇
  2006年   512篇
  2005年   386篇
  2004年   289篇
  2003年   170篇
  2002年   139篇
  2001年   150篇
  2000年   133篇
  1999年   62篇
  1998年   17篇
  1997年   10篇
  1996年   16篇
  1995年   7篇
  1994年   5篇
  1993年   7篇
  1992年   15篇
  1991年   9篇
  1990年   6篇
  1989年   5篇
  1988年   3篇
  1987年   5篇
  1986年   2篇
  1985年   3篇
  1983年   1篇
  1982年   1篇
  1980年   2篇
  1979年   7篇
  1977年   1篇
  1975年   1篇
  1959年   2篇
  1951年   1篇
  1927年   1篇
排序方式: 共有8498条查询结果,搜索用时 31 毫秒
81.
Key-dependent message (KDM) security is an important security issue that has attracted much research in recent years. In this paper, we present a new construction of the symmetric encryption scheme in the the ideal cipher model (ICM); we prove that our scheme is KDM secure against active attacks with respect to arbitrary polynomialtime challenge functions. Our main idea is to introduce a universal hash function (UHF) h as a random value for each encrypfion, and then use s = h(sk) as the key of the ideal cipher F, where sk is the private key of our symmetric encryption scheme. Although many other schemes that are secure against KDM attacks have already been proposed, in both the ideal standard models, the much more significance of our paper is the simplicity in which we implement KDM security against active attacks.  相似文献   
82.
Distance vector routing protocols have been widely adopted as an efcient routing mechanism in current Internet,and many wireless networks.However,as is well-known,the existing distance vector routing protocols are insecure as it lacks of efective authorization mechanisms and routing updates aggregated from other routers.As a result,the network routing-based attacks become a critical issue which could lead to a more deteriorate performance than other general network attacks.To efciently address this issue,this paper,through analyzing the routing model and its security aspect,and presents a novel approach on guaranteeing the routing security.Based on the model,we present the security mechanism including the message exchange and update message security authentication mechanism.The suggested approach shows that the security mechanism can efectively verify the integrity and validate the freshness of routing update messages received from neighbor nodes.In comparison with exiting mechanisms(SDV,S-RIP etc),the proposed model provides enhanced security without introducing significant network overheads and complexity.  相似文献   
83.
采用粉末冶金技术制备了NiFe2O4-Cu金属陶瓷惰性阳极,并对其导电性能和腐蚀行为进行了初步研究.研究发现,金属Cu与NiFe2O4陶瓷润湿性差,难以实现致密化,在升温过程中,过低的表观密度能导致金属铜氧化,降低导电性能.在电解过程中,金属铜的耐蚀性好,但存在聚结现象,可能会导致电流分布不均匀,同时陶瓷基体发生非协同溶解.  相似文献   
84.
当前,应用型高校计算机专业的学生培养始终存在着课程标准不明确、课程设置失衡、知识和职业技能脱节、实践环节薄弱等问题,教育部在2019年也明确提出课程建设质量需要全面提高,课程是人才培养的核心要素,课程质量直接决定人才培养的质量。全国本科教育必须深化教育改革,必须把教学改革成果落实到课程建设上。  相似文献   
85.
为实现更加先进的拓扑优化算法,研究采用反应扩散方程的水平集结构拓扑优化方法,通过理论推导给出算法中的参数选择建议.该方法允许在拓扑优化过程中生成新的孔洞,初始结构无须包含孔洞,不需要重新初始化步骤,从而可提高算法的收敛性.针对传统拓扑优化中主要采用体积约束、以柔度最小为目标和体积保留率设定存在一定主观性的问题,探究不同体积保留率下的结构应力水平的变化规律,结果显示可以依据结构最大应力水平与体积保留率的变化规律确定最优体积保留率.  相似文献   
86.
人脸识别易受到光照变化、遮挡等影响,降低了识别准确率,为此提出一种基于相对边缘方向幅值模式(relative patterns of oriented edge magnitudes,RPOEM)与尺度不变特征变换(scale-invariant feature transform,SIFT)的人脸识别算法.检测脸部的关键点,利用k-均值对这些特征点进行聚类;为消除光照变化的干扰,计算图像的相对梯度幅值,对其进行离散化分解与Gaussian滤波处理;采用局部二值模式编码生成RPOEM特征;引入加权因子,对RPOEM与SIFT特征进行加权组合;通过定义非一致度量来完成对人脸识别的共形预测.实验结果表明,与已有的人脸识别技术对比,所提算法具有更高的识别准确率,对多种复杂背景具有更强的鲁棒性.  相似文献   
87.
A*算法常用于二维地图的路径规划,但是在利用其进行室内移动机器人路径规划时,存在过多的冗余点和拐点,造成了内存消耗过大和路径不平滑。针对上述问题,提出了一种改进的A*算法。结合跳跃点搜索理论,利用先验信息,用选取的关键点代替了传统A*算法中Openlist和Closelist的点,减小了计算量,提高了运算速度。运用反向搜索策略,对路径进行二次规划,删除不必要的转折点,降低了路径长度。将路径在转折点处进行动态圆平滑处理,提高了路径的平滑性。为了验证改进A*算法的性能,将其应用于不同尺寸仿真栅格环境地图和处于真实室内环境的机器人中,实验结果表明,在相同环境下,改进算法相较于传统的A*算法,在运行时间、路径长度和平滑程度上均有明显的提高。  相似文献   
88.
使用深度强化学习解决单智能体任务已经取得了突破性的进展。由于多智能体系统的复杂性,普通算法无法解决其主要难点。同时,由于智能体数量增加,将最大化单个智能体的累积回报的期望值作为学习目标往往无法收敛,某些特殊的收敛点也不满足策略的合理性。对于不存在最优解的实际问题,强化学习算法更是束手无策,将博弈理论引入强化学习可以很好地解决智能体的相互关系,可以解释收敛点对应策略的合理性,更重要的是可以用均衡解来替代最优解以求得相对有效的策略。因此,从博弈论的角度梳理近年来出现的强化学习算法,总结当前博弈强化学习算法的重难点,并给出可能解决上述重难点的几个突破方向。  相似文献   
89.
为了对汽车外形进行优化设计,利用CFD软件与智能算法相结合的方法,以在天窗微开高速行驶状态下的汽车为优化的对象,选取气动阻力最小、气动升力为0、天窗后缘压强最小为`优化目标,以汽车关键外形参数为设计变量,对汽车气动外形进行多目标优化设计.同时,应用了数据挖掘技术评价设计变量与3个目标函数的影响关系,选取优化后的最佳关键参数制作汽车模型并进行风洞试验验证.研究结果表明:通过遗传算法优化的车身外形,在其他设计目标满足要求的条件下成功地将阻力系数降低了9.5%,并通过风洞试验验证了该智能算法结果的准确性.基于智能算法的汽车气动外形设计具有指导意义与实际应用价值,为汽车气动外形的多目标优化设计提供了一种高效、精确、可靠的先进优化方法.  相似文献   
90.
有高温相变的电工钢热轧起浪的有限元分析   总被引:2,自引:2,他引:0  
针对电工钢自由规程轧制过程起浪问题,开展电工钢不同冷却条件下的连续冷却相变转变温度分析测定和Gleeble热模拟实验,发现电工钢在975~875℃的奥氏体-铁素体两相区,随着轧制温度降低,变形抗力反而减小;电工钢大量同宽自由规程轧制下的工作辊出现严重的不均匀的箱型磨损和明显的热胀,综合辊形变化显著.考虑电工钢两相区变形抗力差异和综合辊形变化,建立电工钢热轧过程轧辊轧件的三维弹塑性耦合有限元模型,仿真分析轧制力、弯辊与窜辊对承载辊缝形状的影响,研究摩擦系数、压下量与轧制速度对带钢宽度方向内应力变化规律的影响,采用Shohet板形判据确定电工钢比例凸度残差变化路径,明确电工钢在"平坦死区"较大的上游机架出现"异常起浪"的生成过程.该方法为电工钢热轧板形的浪形控制提供了依据.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号