首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19607篇
  免费   2091篇
  国内免费   1167篇
电工技术   1138篇
综合类   1161篇
化学工业   3709篇
金属工艺   624篇
机械仪表   489篇
建筑科学   970篇
矿业工程   1543篇
能源动力   1072篇
轻工业   896篇
水利工程   186篇
石油天然气   3669篇
武器工业   80篇
无线电   1287篇
一般工业技术   1135篇
冶金工业   2114篇
原子能技术   151篇
自动化技术   2641篇
  2024年   85篇
  2023年   284篇
  2022年   498篇
  2021年   626篇
  2020年   644篇
  2019年   595篇
  2018年   535篇
  2017年   642篇
  2016年   796篇
  2015年   741篇
  2014年   1264篇
  2013年   1410篇
  2012年   1587篇
  2011年   1594篇
  2010年   1097篇
  2009年   1058篇
  2008年   982篇
  2007年   1170篇
  2006年   1092篇
  2005年   953篇
  2004年   805篇
  2003年   726篇
  2002年   682篇
  2001年   551篇
  2000年   434篇
  1999年   392篇
  1998年   296篇
  1997年   239篇
  1996年   218篇
  1995年   215篇
  1994年   133篇
  1993年   110篇
  1992年   89篇
  1991年   62篇
  1990年   56篇
  1989年   44篇
  1988年   21篇
  1987年   26篇
  1986年   20篇
  1985年   17篇
  1984年   13篇
  1983年   11篇
  1982年   11篇
  1980年   7篇
  1979年   5篇
  1978年   3篇
  1977年   3篇
  1976年   4篇
  1975年   3篇
  1951年   5篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
111.
针对SoC芯片设计中的系统划分问题,提出一种面向应用的系统结构自动划分方法--基于模板的系统划分方法,并开发了系统划分工具--TBPS.基于模板的系统划分方法通过提取应用描述中的相似结构,并使用相似结构划分系统,最终得到一个尽量复用的系统结构.系统的相似结构划分采用遗传算法实现最优覆盖的搜索,并使用贪婪算法实现资源配置和任务调度.与已有的在系统划分中事先设定目标结构方法不同,文中方法可以根据应用的特点自动生成划分的结构.采用该方法及TBPS实现了应用描述到系统结构的自动划分.实验结果表明了TBPS对数据处理为主的应用划分的有效性.  相似文献   
112.
在多重链路上联网络环境下,采用并行路由搜索的思想寻找最优路径,能够获得较好的路径寻优结果,并且算法的时间复杂度较低.给出一种两级并行QoSR算法,将多重链路环境按一定规则划分为若干分区,为每个分区分配一定数量的QoS度量并行处理器和1个分区处理器,在各个分区分别采用QPAS算法,由QoS度量并行处理器并行计算出各分区内的QoS度量Pareto最佳路径,最终由分区处理器调用最短路径并行算法完成分区间代价最小路径的计算.  相似文献   
113.
T-S模糊系统的构造及其逼近能力的充分条件   总被引:1,自引:1,他引:0  
针对任意多变量非线性函数, 至今缺少一种简单有效的构造性方法来建造一个T-S模糊系统对其实现给定精度的模糊逼近. 本文在逼近函数g(X)∈C2及g(X)不∈C2两种情况下给出了一种当模糊集满足均匀性、连续性、正规性条件下T-S模糊系统的构造方法以及该T-S模糊系统逼近能力的充分条件. 该构造性方法简单易行且其逼近能力充分条件的保守性低. 最后通过仿真研究证实了该方法的正确性与有效性.  相似文献   
114.
模糊控制器输出值不变的两个充分条件   总被引:1,自引:0,他引:1  
模糊控制器通常由模糊化、模糊推理以及清晰化三部分构成, 而模糊推理决定了一个由输入论域到输出论域的模糊映射. 当模糊映射为常值映射时, 任意选择模糊化和去模糊化方式, 模糊控制器的输出值不因输入信号变化而改变. 本文给出了模糊映射为常值映射的两个充分条件, 并将结论从单入单出模糊系统推广到多入单出模糊系统.  相似文献   
115.
基于非局部算法的序列图像超分辨率重构   总被引:2,自引:1,他引:1  
提出了一种基于非局部算法的多帧图像超分辨率重构算法,该方法无需进行图像校正。为克服传统图像复原算法基于图像局部点领域的影响,指出可以使用非局部去噪模型的优越边缘保持性和去噪性来重构高分辨率图像。实验证明,该算法在低信噪比情况下,可以取得较好结果,有效解决了低信噪比条件下图像复原的一个难点。  相似文献   
116.
拓扑距离特征指数对多氯联苯的QSPR研究   总被引:1,自引:1,他引:0  
根据分子拓扑理论,提出1种新的多氯联苯(PCBs)化合物分子中,顶点原子(基团)点价值δ_i的计算方法,据以构建分子的结构参数——拓扑距离特征指数(TDEI);同时考虑分子体积以及氯原子在苯环上的位置和数目对PCBs性质的影响,引入分子体积参数(V_R)和基团定位指数(D),然后,采用多元线性回归法,分别建立了PCBs的正辛醇-水分配系数(lgK_(OW))和水溶解度(-lgS_w)的定量结构-性质相关模型,其相关系数分别达到0.9972和0.9730,均优于前人的工作。利用模型预测另外7个PCBs分子的lgK_(OW)和-lgS_W,预测值与实验值的一致性令人满意。  相似文献   
117.
提出了一种基于微包传输协议的系统重构算法,制定了系统重构命令协议,设计了关键数据区的一致性管理算法.不需增加额外的硬件资源和系统开销,利用三机之间的数据交换通道,即可实现三模冗余容错计算机的无缝重构,保证系统在故障恢复重构时工作的连续性.同时,完善的重构命令协议使得重构软件的开发可以采用面向对象思想构成标准化的中间件,具有很强的扩展能力,为构建标准化嵌入式三模冗余容错计算机内核奠定了良好的技术基础.  相似文献   
118.
随着2007年4月"全国电子文件中心建设经验交流会"的召开,国家档案局研究和部署了进一步推进电子文件中心的建设。本文将对此次交流会上提到的"电子文件中心"、"电子文件备份中心"和"电子政务灾备中心"进行分析和比较,找出它们的区别和联系,以免在电子政务建设中出现概念混淆、重复建设等问题。  相似文献   
119.
李茜  李彬  朱雪丹 《计算机测量与控制》2009,17(12):2439-2441,2467
分析了碱回收蒸发工段的工艺流程和控制要求,从硬件配置和软件设计等方面对碱回收蒸发工段进行了详细的叙述,同时采取软测量的方法测量黑液浓度,提出黑液浓度-压力串级控制方法;根据工艺要求设计出一种新型的DCS控制方法,它是由西门子公司的SIMATIC 400系列PLC连接ET200系列的分布式I/O系统及标准伺服控制系统组成的DP控制网络,通过相应的智能仪表及阀门对现场信号进行采集和控制;由此对碱回收蒸发工段实施集散控制的优化控制法案;工程实践表明,该系统在江苏甲乙粘胶公司生产线上投用,各种控制性指标能够很好地满足公司的要求。  相似文献   
120.
We introduce the concept of an elastic block cipher which refers to stretching the supported block size of a block cipher to any length up to twice the original block size while incurring a computational workload that is proportional to the block size. Our method uses the round function of an existing block cipher as a black box and inserts it into a substitution- permutation network. Our method is designed to enable us to form a reduction between the elastic and the original versions of the cipher. Using this reduction, we prove that the elastic version of a cipher is secure against key-recovery attacks if the original cipher is secure against such attacks. We note that while reduction-based proofs of security are a cornerstone of cryptographic analysis, they are typical when complete components are used as sub-components in a larger design. We are not aware of the use of such techniques in the case of concrete block cipher designs. We demonstrate the general applicability of the elastic block cipher method by constructing examples from existing block ciphers: AES, Camellia, MISTY1, and RC6. We compare the performance of the elastic versions to that of the original versions and evaluate the elastic versions using statistical tests measuring the randomness of the ciphertext. We also use our examples to demonstrate the concept of a generic key schedule for block ciphers.
Angelos D. KeromytisEmail:
  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号