首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4991篇
  免费   575篇
  国内免费   647篇
电工技术   88篇
综合类   480篇
化学工业   244篇
金属工艺   205篇
机械仪表   182篇
建筑科学   832篇
矿业工程   187篇
能源动力   37篇
轻工业   149篇
水利工程   63篇
石油天然气   121篇
武器工业   31篇
无线电   644篇
一般工业技术   131篇
冶金工业   943篇
原子能技术   13篇
自动化技术   1863篇
  2024年   8篇
  2023年   59篇
  2022年   304篇
  2021年   205篇
  2020年   237篇
  2019年   210篇
  2018年   145篇
  2017年   126篇
  2016年   139篇
  2015年   148篇
  2014年   430篇
  2013年   317篇
  2012年   320篇
  2011年   356篇
  2010年   233篇
  2009年   399篇
  2008年   262篇
  2007年   319篇
  2006年   330篇
  2005年   256篇
  2004年   211篇
  2003年   250篇
  2002年   351篇
  2001年   110篇
  2000年   82篇
  1999年   78篇
  1998年   82篇
  1997年   28篇
  1996年   56篇
  1995年   21篇
  1994年   22篇
  1993年   14篇
  1992年   14篇
  1991年   11篇
  1990年   7篇
  1989年   10篇
  1988年   10篇
  1987年   3篇
  1984年   5篇
  1983年   3篇
  1981年   4篇
  1965年   3篇
  1964年   3篇
  1963年   2篇
  1962年   4篇
  1961年   2篇
  1959年   2篇
  1957年   3篇
  1956年   2篇
  1955年   5篇
排序方式: 共有6213条查询结果,搜索用时 15 毫秒
91.
In this paper, an unsupervised change detection technique for remote sensing images ac-quired on the same geographical area but at different time instances is proposed by conducting Co-variance Intersection (CI) to perform unsupervised fusion of the final fuzzy partition matrices from the Fuzzy C-Means (FCM) clustering for the feature space by applying compressed sampling to the given remote sensing images. The proposed approach exploits a CI-based data fusion of the membership function matrices, which are obtained by taking the Fuzzy C-Means (FCM) clustering of the fre-quency-domain feature vectors and spatial-domain feature vectors, aimed at enhancing the unsuper-vised change detection performance. Compressed sampling is performed to realize the image local feature sampling, which is a signal acquisition framework based on the revelation that a small collection of linear projections of a sparse signal contains enough information for stable recovery. The experi-mental results demonstrate that the proposed algorithm has a good change detection results and also performs quite well on denoising purpose.  相似文献   
92.
智能汽车技术发展趋势   总被引:1,自引:0,他引:1  
机电信息系统的高性能化发展使智能汽车成为可能。智能汽车可以通过感知驾驶环境(人-车-路)并提供信息和车辆控制,帮助或替代驾驶员进行最安全、最高效、最舒适的车辆操控。本文从交通安全、节能减排、城市/交通规划这几个角度入手,分析了当前智能汽车技术对汽车产业乃至整个社会的影响,对自动驾驶汽车技术的发展现状进行了综述。基于以上分析对智能汽车技术的发展趋势和前景进行了讨论。  相似文献   
93.
Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In this paper, the security of two matrix-based protocols, proposed by Karthikeyan and Nesterenko (KN protocol) and Ramachandra et al. (RRS protocol) that conform to Electronic Product Code Class-1 Generation-2 (EPC Class-1 Gen-2) standard, are investigated. Using the linear relationship of multiplication of matrix and vector, we point out that both protocols can not provide scalability, and they are vulnerable to passive impersonation attack. In addition, both protocols are totally insecure if the adversary can compromise one tag to extract the secrets. A modified lightweight matrix-based authentication protocol is presented, which can resist mainly common attacks on an RFID authentication system including eavesdropping, relay attack, desynchronization attack, impersonation attack and tag tracking attack. The new protocol also has the desirable scalability property and can keep secure under compromising attack.  相似文献   
94.
随着智能交通的应用逐步覆盖和深入到交通运输领域,智能交通系统的地位和作用已逐步得到加强和重视。本文分析了陕西省道智能交通发展的必要性,提出了陕西省智能交通发展的思路及其重点任务。  相似文献   
95.
《电子学报:英文版》2016,(6):1159-1165
The prediction and key factors identification for lot Cycle time (CT) and Equipment utilization (EU) which remain the Key performance indicators (KPI)are vital for multi-objective optimization in semiconductor manufacturing industry.This paper proposes a prediction methodology which predicts CT and EU simultaneously and identifies their key factors.Bayesian neural network (BNN) is used to establish the simultaneous prediction model for Multiple key performance indicators (MKPI),and Bayes theorem is key solution in model complexity controlling.The closed-loop structure is built to keep the stability of MKPI prediction model and the weight analysis method is the basis of identifying the key factors for CT and EU.Compared with Artificial neural network (ANN)and Selective naive Bayesian classifier (SNBC),the simulation results of the prediction method of BNN are proved to be more feasible and effective.The prediction accuracy of BNN has been obviously improved than ANN and SNBC.  相似文献   
96.
A method is presented for controlling cryptographic key usage based on control vectors. Each cryptographic key has an associated control vector that defines the permitted uses of the key within the cryptographic system. At key generation, the control vector is cryptographically coupled to the key by way of a special encryption process. Each encrypted key and control vector are stored and distributed within the cryptographic system as a single token. Decryption of a key requires respecification of the control vector. As part of the decryption process, the cryptographic hardware verifies that the requested use of the key is authorized by the control vector. This article focuses mainly on the use of control vectors in cryptosystems based on the Data Encryption Algorithm.  相似文献   
97.
This letter presents a novel prediction scheme employed for fast visual tracking. The proposed multilinear predictor is formulated as a higher order tensor, instead of the existing vector representations. This predictor is based on emploing the Canonical/Parallel factors (CP) decomposition to decompose a tensor as a sum of rank one tensors. In that way, the proposed scheme efficiently retains the underlying structural information of the input data, while reduces at the same time the compu-tational complexity by employing separable filter operations applied at different directions. The effi-ciency of the proposed scheme is demonstrated in the conducted experiments.  相似文献   
98.
李江昀  孙丽婷 《通信学报》2014,35(4):21-190
摘 要:结合BSN及MOT架构的双重优势,提出一种新型的双层架构体系BSN-MOT(mesh of tree),并研究了其上的拓扑性质及在并行处理中应用的基本的通信操作算法。算法包括行、列树广播、单向广播、数据求和、矩阵乘积、最短路径路由及多项式求根。最后,本文通过与其他2种有效的树形双层网络架构Multi-Mesh of trees(MMT)及OMULT比较说明,基于BSN-MOT架构的通信算法要比其他2种网络有着更小些的时间复杂度,且BSN-MOT是一种更具有竞争力的体系结构形式。  相似文献   
99.
陈波  于泠  强小辉  王岩 《通信学报》2014,35(4):7-64
摘 要:研究了如何增强可信终端对移动存储介质的访问控制能力,以有效避免通过移动存储介质的敏感信息泄露。首先在隐含密文策略的属性加密方法的基础上,提出了基于格结构的属性策略描述方法。将每个属性构成线性格或子集格,属性集构造成一个乘积格,并利用基于格的多级信息流控制模型制定访问策略。证明了新方法的正确性和安全性。新方法在保持已有隐藏访问策略属性加密算法优点的同时,还能有效简化访问策略的表达,更符合多级安全中敏感信息的共享,能够实现细粒度的访问控制。进一步地,通过将移动存储设备和用户的使用情境作为属性构建访问策略,实现了动态的、细粒度的情境访问控制。最终设计了对移动存储介质进行接入认证、情境访问控制的分层安全管理方案。分析了方案的安全性和灵活性,并通过比较实验说明了应用情境访问控制的方案仍具有较好的处理效率。该方案同样适用于泛在环境下敏感信息的安全管理。  相似文献   
100.
摘 要:为满足认知无线网络中宽带业务实时传输的需求,提出低延迟的MAC层频谱接入方案,包括频谱感知调度与信道接入竞争两部分。在频谱感知阶段,认知用户选取最佳可用信道数实现感知与传输的延迟最小化;在信道接入竞争阶段,协议考虑频谱资源动态变化的特点,通过设计数据帧格式以及邻居节点协同侦听机制,减小信道冲突与“聋终端”的影响。理论与实验结果表明,与传统的认知无线网络MAC层协议相比,提出的接入方案数据传输延迟更短,同时在授权信道空闲率较大时吞吐量性能略优。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号