首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11377篇
  免费   1773篇
  国内免费   1525篇
电工技术   781篇
技术理论   1篇
综合类   1110篇
化学工业   779篇
金属工艺   147篇
机械仪表   403篇
建筑科学   268篇
矿业工程   104篇
能源动力   208篇
轻工业   194篇
水利工程   114篇
石油天然气   106篇
武器工业   68篇
无线电   4356篇
一般工业技术   2037篇
冶金工业   157篇
原子能技术   48篇
自动化技术   3794篇
  2024年   58篇
  2023年   258篇
  2022年   388篇
  2021年   459篇
  2020年   543篇
  2019年   460篇
  2018年   420篇
  2017年   532篇
  2016年   559篇
  2015年   634篇
  2014年   827篇
  2013年   901篇
  2012年   899篇
  2011年   1003篇
  2010年   687篇
  2009年   741篇
  2008年   770篇
  2007年   749篇
  2006年   722篇
  2005年   591篇
  2004年   489篇
  2003年   372篇
  2002年   316篇
  2001年   239篇
  2000年   222篇
  1999年   168篇
  1998年   101篇
  1997年   99篇
  1996年   84篇
  1995年   58篇
  1994年   65篇
  1993年   58篇
  1992年   36篇
  1991年   30篇
  1990年   30篇
  1989年   40篇
  1988年   10篇
  1987年   2篇
  1986年   3篇
  1985年   7篇
  1984年   5篇
  1983年   2篇
  1982年   4篇
  1981年   5篇
  1979年   3篇
  1978年   4篇
  1976年   10篇
  1959年   2篇
  1955年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
本文证明,被双缝衍射实验否定的是如下先入为主的假定:微观粒子通过某一条缝到达屏上某处的概率,与另一条缝是否打开无关。考虑到“概率的加法定理”,这种看法可表成:“当一个粒子束通过一个带有两条缝的隔板到达一个屏上时,在两条缝同时打开的条件下单个粒子落在屏上某处的概率,等于在两条缝轮流打开的条件下该粒子落在该处的两个概率之和。”把两条缝同时打开还是轮流打开这样的实验条件称为“通道条件”,则上述命题可表成“概率不依赖于通道条件”。 另一方面,按照上面的用语,量子力学中的“概率幅的迭加原理”应表成“概率幅不依赖于通道条件”。相应地,我们把“概率不依赖于通道条件”这一错误的命题称为“概率的迭加假定”。 由于没有引进“通道条件”,人们混淆了“概率的迭加假定”和“概率的加法定理”两个命题。经典物理学默认概率的迭加假定,从而不能理解双缝衍射实验;量子力学则相反,为了说明双缝衍射实验而否定概率的加法公式,从而遇到诠释上的困难。 任何替代量子力学解释量子现象的理论都得说明双缝衍射实验,这就必须引进通道条件或引进概率幅。而贝尔定理涉及的隐变量理论却不满足这一先决条件,因此,它必然与实验事实相矛盾。这样我们就重新发现了洛查克的论据:贝尔不等式与定域性原理无  相似文献   
32.
电子政务统一应用平台探索与实现   总被引:1,自引:0,他引:1  
刘正 《计算机与现代化》2009,(7):136-138,141
目前,我国电子政务建设正向深度和广度推进,各地、各部门业务应用系统建设方兴未艾,"金字工程"、公文传输系统、应急指挥系统、信息公开平台、行政审批系统和社会信用系统等,相继被推出,取得了良好社会经济效益.但是,应用系统接入点繁多,缺乏统一的访问控制机制;纵向及横向业务应用系统并存,缺乏有效的业务协同;系统各自为阵,缺乏统一的数据传递机制;数据安全也得不到有效的保障,制约了政务信息的交换与共享.本文从建立电子政务统一应用平台的角度,对解决上述问题进行了有益的探索.  相似文献   
33.
利用TCAD半导体器件仿真软件对具有T型发射区结构的单晶硅太阳电池进行了仿真研究。全面系统地分析了在不同衬底少子寿命情况下,不同T型发射区深度对太阳电池外量子效率、短路电流密度、开路电压、填充因子及转换效率的影响。仿真结果表明:采用T型发射区结构可在一定程度上提高常规均匀发射区太阳电池的电学性能;T型发射区结构对700~1200nm长波段入射光的外量子效率具有明显的改善作用;当衬底少子寿命一定时,太阳电池短路电流密度、填充因子均随T型发射区深度的增大而增大,而开路电压随T型发射区深度的增大而减小;当T型发射区深度大于80μm时,对于低衬底少子寿命的单晶硅太阳电池,T型发射区结构对其转换效率的改善效果最为显著。  相似文献   
34.
在数据挖掘中发现关联规则是一个基本问题,而发现频繁项集是关联规则挖掘中最基本、最重要的问题。提出了基于FP-Tree的共享前缀频繁项集挖掘算法-FP-SPMA算法。构造FP-Tree来压缩事务数据库,通过共享前缀和前瞻剪枝快速减小候选项集,无需递归构造条件模式树,算法性能有明显的提高。  相似文献   
35.
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。发生争议时,群仲裁者能够识别出签名者,但对于非仲裁者来说是签名者匿名的。从匿名性方面分析了Ma等的基于双线性映射的群签名方案,利用双线性对的良好性质,提出了对这个群签名方案的4种攻击方法。为抵抗这4种攻击方法,提出了改进方案,改进后的方案在保持原方案安全性的同时,还能够抵抗这4种攻击方法。  相似文献   
36.
自从科学的管理思想引进生产过程中,管理者开始注重计算机的辅助作用。Job Shop调度问题(JSP)是许多实际生产调度的简化模型,由于解空间的规模巨大,给求解带来了很大的挑战。在量子比特编码的基础上,设计了两种解码方式,结合微粒群算法(PSO)的更新式对量子角进行智能调整,形成了混合量子算法(HQA)。但HQA在求解JSP时,效果并不好。在HQA的框架下,增加了一些寻优机制,使得算法求解性能有显著的提高,并称其为改进混合量子算法(IHQA)。  相似文献   
37.
自适应模糊聚类小生境遗传算法   总被引:2,自引:0,他引:2       下载免费PDF全文
提出了基于峰半径自适应调整和模糊相似聚类的小生境遗传算法。其基本思想是:在演化过程中,将峰半径作为决策变量的一部分参与染色体的编码,在对问题进行优化的同时对个体的峰半径进行自适应调整;在聚类过程中,通过对模糊相似度的调节来控制小生境的数目,以避免找到无效的极值点。理论分析和数值实验表明,该算法无需事先确定小生境的数目和半径,对于各类多峰函数具有较强的搜索能力。  相似文献   
38.
移动地理信息采集共享P2P Web Service平台   总被引:1,自引:0,他引:1       下载免费PDF全文
提出一种基于移动P2P Web Service的地理信息采集与共享平台MPPWS-GIGS(Mobile P2P Web Service Geography Information Gathering and Sharing),目标是充分利用移动终端天然的分布式特点,支持地理信息的P2P采集和共享功能;为了克服现有移动网络的漫游性、带宽的局限性,通过中心控制服务器,基于目前移动网络支持的网络协议(UDP/TCP),完成针对移动网络的终端管理、会话管理、服务管理等功能。  相似文献   
39.
变电站接地网改造设计是一项实践性很强的工作,针对兴义供电局开展的系列变电站地网大修改造工程。对地网安全指标评估、土壤结构分析、地网安全性能仿真研究、改造设计方法及施工工艺等实践经验进行了总结,旨在为今后相关单位的类似工作提供必要的参考。  相似文献   
40.
In most (t,n)-Multi-secret sharing ((t,n)-MSS) schemes, an illegal participant, even without any valid share, may recover secrets when there are over t participants in secret reconstructions. To address this problem, the paper presents the notion of Group ori-ented (t,m,n)-multi-secret sharing (or (t,m,n)-GOMSS), in which recovering each secret requires all m (n ≥ m ≥ t) participants to have valid shares and actually participate in secret reconstruction. As an example, the paper then pro-poses a simple (t,m,n)-GOMSS scheme. In the scheme, every shareholder has only one share; to recover a secret, m shareholders construct a Polynomial-based randomized component (PRC) each with the share to form a tightly coupled group, which forces the secret to be recovered only with all m valid PRCs. As a result, the scheme can thwart the above illegal participant attack. The scheme is simple as well as flexible and does not depend on conventional hard problems or one way functions.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号