首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13100篇
  免费   2162篇
  国内免费   1593篇
电工技术   1063篇
技术理论   1篇
综合类   1717篇
化学工业   857篇
金属工艺   326篇
机械仪表   527篇
建筑科学   1589篇
矿业工程   490篇
能源动力   373篇
轻工业   904篇
水利工程   886篇
石油天然气   656篇
武器工业   94篇
无线电   1444篇
一般工业技术   839篇
冶金工业   358篇
原子能技术   145篇
自动化技术   4586篇
  2024年   83篇
  2023年   202篇
  2022年   387篇
  2021年   438篇
  2020年   507篇
  2019年   448篇
  2018年   454篇
  2017年   540篇
  2016年   597篇
  2015年   690篇
  2014年   948篇
  2013年   889篇
  2012年   1125篇
  2011年   1185篇
  2010年   858篇
  2009年   922篇
  2008年   968篇
  2007年   982篇
  2006年   850篇
  2005年   705篇
  2004年   544篇
  2003年   472篇
  2002年   361篇
  2001年   288篇
  2000年   252篇
  1999年   212篇
  1998年   160篇
  1997年   122篇
  1996年   118篇
  1995年   101篇
  1994年   97篇
  1993年   51篇
  1992年   68篇
  1991年   53篇
  1990年   39篇
  1989年   39篇
  1988年   21篇
  1987年   11篇
  1986年   18篇
  1985年   7篇
  1984年   7篇
  1983年   8篇
  1982年   2篇
  1981年   3篇
  1980年   4篇
  1979年   3篇
  1976年   2篇
  1975年   2篇
  1973年   2篇
  1959年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
本文研究了一类饱和非有理系统状态反馈镇定问题.通过线性分式表示技术,这类非有理系统可以转化为带有两个非线性回路的线性时不变(linear time-invariant,LTI)系统.假设非有理函数项分别满足局部扇形区间不等式以及局部Lipschitz条件,提出了两种基于LMI条件的镇定方法.最后,举例证明了所提出方法的有效性.  相似文献   
42.
运动模糊主要是由于成像系统与目标物之间产生了相对运动而成的。在运动模糊图像复原的研究中,运动模糊的点扩散函数(PSF)和复原方法是近年来图像复原中的热点问题。针对含有噪声的运动模糊图像的退化模型和恢复过程进行了研究,叙述了运动模糊图像基本原理,并提出了一种基于变分法求极值的方法并应用了模糊图像限制核函数法的方法解决了变分模型中大多数应用场定义域的有限性,最后根据方法得出实验结果。  相似文献   
43.
针对复杂化工过程具有的非线性、非高斯性和动态特征,提出了基于核独立成分分析(KICA)的模式匹配方法,用于动态过程监控和诊断。首先,利用滑动窗建立基准集与测试集的KICA模型,提取各自的核独立元:其次,融合余弦函数绝对值度量和距离度量,提出新的不相似度监控指标,识别训练与测试操作期间的相似模式,进行故障检测:最后,基于两类数据的核子空间之间的差异子空间,获得每个过程变量方向与该差异子空间之间的互信息,并定义新的非线性非高斯贡献度指标,进行故障诊断。基于污水处理过程的仿真结果表明,与主成分分析不相似度因子的方法、标准的独立成分分析(ICA)统计指标方法及标准的ICA T~2/SPE指标融合的贡献度方法相比,本文提出的方法具有更好的检测能力与故障诊断效果。  相似文献   
44.
针对视频镜头关键帧特征提取矩阵可能尺寸大小不一致导致相似度无法计算的问题,提出一种广义相似距核视频关键帧分层聚类算法。首先,针对行数相同列不同的两个特征矩阵,基于矩阵运算方法提出一种广义相似距核相似度计算方法并给出其改进形式。其次,基于改进相似距核计算方法和层次聚类算法,设计了广义相似距核视频关键帧分层聚类算法。最后,通过在测试视频数据库及人造视频片段库上的仿真实验表明,该算法能够有效的完成视频关键帧的聚类和提取操作。  相似文献   
45.
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。  相似文献   
46.
In this work, the capture region of the general ideal proportional navigation guidance law is analyzed with the following constraints: (i) the target's input acceleration is subject to independent or magnitude saturation, and (ii) the missile's input acceleration is subject to magnitude saturation. In addition to the case of unbounded maneuverability of missile with or without knowing the target acceleration, the necessary and sufficient condition for a bounded maneuvering missile that captures a nonmaneuvering target is also derived. Furthermore, the conditions that result in zero impact velocity are discovered and discussed in some of the cases. The capture regions that cannot be obtained analytically are determined numerically by a powerful classifier, the least square support vector machines. To have the capture region ready for least square support vector machines, all the state variables are transformed into modified polar variables and non‐dimensionalized to reduce the number of independent variables. In order to make the implementation possible in real time, an approximation of the Gaussian radial basis function is adopted to obtain the corresponding nonlinear feature mapping function. Through numerous numerical experiments, the proposed technique is found to be adequate for storing the capture region in an onboard fire control computer.  相似文献   
47.
在信息安全领域,安全分析工具往往需要将监控模块注入到其他进程空间以实现监控功能,但恶意软件往往会通过检测自身空间是否有其他模块来逃避监控。因此,安全工具需要对注入模块加以隐藏。比较常见的隐藏方法有:断开进程的LDR_MODULE链、Hook枚举模块的函数、抹去PE头等,但这些方法都有比较大的局限性。针对这些局限性,提出了一种对注入模块进行隐藏的新方法。在注入时利用普通有模块注入方式,让恶意软件疏于防范;注入之后消除自身模块,让恶意软件无法检测到监控软件的存在。对于应用中的一些具体技术问题给出了解决方法。实验结果表明,该方法突破防御能力强,可兼容各种版本的Windows操作系统,并且隐蔽性比目前的通用方法更好。  相似文献   
48.
In this paper, we present an energy-efficient method for distributed region formation flying of nanosatellites. The proposed framework consists of two concurrent sub-schemes that include estimation and formation. In the estimation sub-scheme, unlike the existing methods on satellite formation flying, that assume the availability of the reference orbital elements to all followers, here, a distributed estimator is developed so that the follower nanosatellites estimate the position of the leader in its orbital slot. In the formation sub-scheme, we consider a region formation strategy which is an efficient method in dealing with the formation of a large number of nanosatellites. We propose an optimal region following formation method based on the receding horizon control (RHC) using the estimated reference orbital elements. Subsequently, an algorithm is presented to solve the proposed energy-efficient formation flying method. Finally, the simulation result is presented that illustrates the purposed method improves the power consumption for each nanosatellite with respect to the existing non-optimal region formation flying controllers.  相似文献   
49.
描述了一个简单多任务内核的设计和实现方法。分析了该简单内核的基本结构和加载运行的基本原理,然后描述了其被加载进机器RAM中以及两个任务进行切换的运行方法。  相似文献   
50.
近几年来随着计算机虚拟化技术的迅速发展,基于完全虚拟化技术的安全监控应运而生,它不仅能确保监控工具的有效性、牢固性,而且监控技术易于实现.本文将从安全监控架构中内核、内核可加戢模块两个方面存在的问题对基于完全虚拟化的安全监控技术进行探析.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号