首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2782篇
  免费   221篇
  国内免费   128篇
电工技术   114篇
综合类   611篇
化学工业   249篇
金属工艺   65篇
机械仪表   154篇
建筑科学   98篇
矿业工程   27篇
能源动力   59篇
轻工业   175篇
水利工程   31篇
石油天然气   112篇
武器工业   6篇
无线电   482篇
一般工业技术   150篇
冶金工业   16篇
原子能技术   4篇
自动化技术   778篇
  2024年   4篇
  2023年   26篇
  2022年   38篇
  2021年   58篇
  2020年   76篇
  2019年   33篇
  2018年   39篇
  2017年   50篇
  2016年   72篇
  2015年   54篇
  2014年   194篇
  2013年   277篇
  2012年   546篇
  2011年   492篇
  2010年   345篇
  2009年   341篇
  2008年   186篇
  2007年   138篇
  2006年   55篇
  2005年   26篇
  2004年   10篇
  2003年   11篇
  2002年   12篇
  2001年   5篇
  2000年   5篇
  1999年   4篇
  1998年   7篇
  1997年   4篇
  1996年   2篇
  1995年   3篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1989年   1篇
  1988年   1篇
  1987年   7篇
  1986年   4篇
排序方式: 共有3131条查询结果,搜索用时 31 毫秒
111.
基于空间二进制编码的阈值分割方法研究   总被引:2,自引:0,他引:2  
在三维检测技术中为了得到良好的编码结果从而获取准确的三维数据,必须以清晰的阈值分割的结构光投影图案为前提.由于物体本身带有色彩和光照不均匀使得利用一般的阈值分割方法无法得到质量较好的二值化条纹图.因此根据空间二进制编码必须规范化的特点,提出了一种利用一系列投影图案而得到的基于单像素的阈值分割方法.采用新方法后,可以有效改善由于物体本身色彩和光照不均匀所引起的阈值分割结果较差的现象,得到黑白条纹清晰的二值化结构光投影图案.方法实现简单,阈值分割仅根据一系列图像中的单个像素点进行,因此不受图像中其他像素的影响,抗干扰能力强,可以很好地应用于基于空间二进制编码的形貌测量中.  相似文献   
112.
为了提高综合能源服务商运营服务的高效性、清洁性和经济性,提出了一种基于需求侧博弈的综合能源服务商最优运营策略。通过对综合能源服务商模型的分析,以用户能源消耗量确定系统碳排放量,建立了区域综合能源服务商碳排放模型,确定了园区的碳排放量。在此基础上,考虑了用户对用能成本波动的可承受能力和服务商应对用户用能变化的风险成本,分别以综合能源服务商全天利润最大、用户用能成本最小为目标函数,建立了综合能源服务商-多用户博弈优化模型。采用迭代搜索法得到纳什均衡解,从而确定服务商最优运营策略。最后以典型工业园区为例对所提策略进行仿真验证。结果表明,所研究的服务商运营策略有效降低了系统碳排放量,提高了综合能源服务商的经济效益和用户满意度。  相似文献   
113.
为实现微能源网经济运行,提出一种含热泵和电热混合储能的建筑微能源网经济优化调度方法。首先基于ETP模型结合蒙特卡洛模拟建立采用通断调节的大规模空调负荷聚合模型,确定逐时冷负荷需求。然后构建考虑相变蓄冷变温特性与风冷热泵出力特性的微能源网优化调度模型。最后以微能源网全寿命周期成本最小为目标函数,应用Python+Gurobi对模型进行求解。分析夏季3种典型天气,4种场景下的优化调度结果,仿真结果表明:配置电热混合储能具有电、冷负荷削峰填谷的效果,能降低初始投资成本与运行成本,系统的经济性和灵活性更优。  相似文献   
114.
多智能体构建的无线通信网络在受到外部恶意干扰时,智能体需要与环境进行大量交互来学习干扰规律和优化抗干扰策略。为了有效模拟和验证智能体与外部干扰环境的学习交互过程,需要构建智能干扰规避仿真系统。提出了一种基于NS3-gym框架的智能干扰规避系统,NS3模拟智能通信网络场景并将感知到的网络状态数据作为智能体的输入,智能体对输入数据进行学习分析得到干扰规避决策,并通过gym与NS3之间的交互将其返回到NS3中的仿真网络进行抗干扰策略部署。NS3-gym框架提供了NS3和OpenAI gym之间进行信息交互的接口。在Ubuntu20.04系统下搭建了智能干扰规避系统的仿真平台,分别验证了Q学习算法以及WoLF-PHC算法在扫频干扰、贪婪随机策略干扰、跟随干扰、随机干扰四种场景下的抗干扰性能。仿真结果证明了所提系统架构与仿真平台的正确性和有效性。  相似文献   
115.
于海  王莹  徐美秋  杨博  许畅  朱志良 《软件学报》2023,34(11):5282-5311
在软件开发过程中,软件库可以减少开发时间和节约成本而被广泛使用,因此现代软件项目包含多种不同来源的代码而使得系统具有更高的复杂性和多样性.软件库在使用的过程中常常伴随着各种风险,如低质量或安全漏洞,从而严重影响软件项目的质量.通过分析与软件库的耦合强度,来量化由软件库的依赖关系而引入客户代码的复杂性和多样性.首先,根据客户代码与软件库之间方法的调用关系建立软件边界图模型,区分开客户代码和软件库的代码边界;进而基于此提出一套软件库依赖图谱的复杂性度量指标RMS,用以量化不同来源软件之间的耦合强度.在实验过程中,挖掘Apache开源社区中10个流行软件所有历史版本数据,最终收集到7 857个真实项目间依赖缺陷问题.在上述真实数据基础上,结合所提出的复杂性度量指标RMS,利用假设验证方法开展实证调查研究来探讨:H1:风险因子更高的边界节点是否更容易引入更多数量的项目间依赖缺陷; H2:风险因子更高的边界节点会是否更容易引入严重等级高的项目间依赖缺陷; H3:RMS度量指标数值多大程度地影响了引入项目间依赖缺陷数量和严重等级.实验结果表明,根据RMS度量指标评估,与软件库耦合度更高的边界节点容...  相似文献   
116.
王春雷  苏莲莲 《包装工程》2016,37(20):127-130
目的对大数据时代的设计特征进行分析,探讨大数据背景下设计发展的方向。方法以大数据时代为背景,从设计思维方法、设计思路、设计范畴3个方面进行分析,研究大数据时代设计特征,探讨和传统设计的差异。结论大数据时代设计思维已经由传统注重因果关系转变为注重相关关系;设计不再仅仅依靠传统经验,而更注重大数据分析与应用;大数据时代正在打破传统设计和其他学科之间的篱笆,出现多学科交叉与综合的特点,这种趋势将会成为未来设计的发展方向。  相似文献   
117.
针对缺少在变温条件下校准水听器灵敏度方法的问题,设计了一套基于动圈换能器声管的变温水听器灵敏度校准系统。建立模型分析声管内的声压分布,并计算了变温后对灵敏度校准结果的补偿量;利用Comsol仿真不同声管厚度对声场的影响,分析了底面非均匀振动和不同尺寸的水听器对校准结果的影响,确定了合适的声管尺寸和测量方法。分别在常温与变温条件下对不同尺寸的水听器进行校准并将校准结果与标准值比较。结果表明,此系统在常温下的校准结果与标准值的偏差低于0.5 dB,变温条件下的测量结果与标准值偏差低于0.6 dB,整体系统的扩展不确定度约为1.0 dB。  相似文献   
118.
秘密共享思想提出后,经过几十年的发展已经出现了很多不同方案、模型等。本文根据秘密共享的特性提出了一种基于对称密钥系统的秘密共享方案。该方案解决了一些秘密共享现有的问题的,尤其是可验证性。存储在密钥分发者的信息都是加密后的密文,因此,其抗攻击的强度就是使用的加密算法的强度。通过简单C++程序实现这一方案。对方案的可行性进行分析。  相似文献   
119.
数据安全问题是困扰云计算发展的主要问题之一,针对目前云计算应用中用户数据安全存储需求提高,需要极大提高数据读写效率的问题,提出采用对称加密算法与非对称加密算法相结合的加密、解密方案,利用对称密钥适合对大规模数据加密,而非对称密钥本身安全性较高的特点,充分发挥了两者在云计算环境下的优点,实现了一种存储安全性好而且读写效率高的数据存储策略;力图在数据安全性达到非对称密钥加密体制的前提下,使算法效率接近对称密钥加密体制的水平。  相似文献   
120.
We tighten a key estimate, which dictates the computational complexity of Guruswami-Sudan algorithm, on the lower bound of the degrees of freedom, and then propose a modified decoding algorithm for Reed-Solomon codes beyond half the minimum distance. The computational complexity of the modified algorithm is lower than the Guruswami-Sudan algorithm for the medium to high rate Reed-Solomon codes, and has the same asymptotic complexity as the algorithm proposed by Wu. Besides we also claim that our modified algorithm outperforms Wu's algorithm to some extent.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号