首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   55889篇
  免费   3762篇
  国内免费   2555篇
电工技术   4687篇
技术理论   6篇
综合类   5210篇
化学工业   1448篇
金属工艺   1934篇
机械仪表   9294篇
建筑科学   3311篇
矿业工程   1897篇
能源动力   721篇
轻工业   2095篇
水利工程   1228篇
石油天然气   1093篇
武器工业   1208篇
无线电   10916篇
一般工业技术   7883篇
冶金工业   817篇
原子能技术   244篇
自动化技术   8214篇
  2024年   447篇
  2023年   1547篇
  2022年   1496篇
  2021年   1845篇
  2020年   1625篇
  2019年   1836篇
  2018年   952篇
  2017年   1316篇
  2016年   1648篇
  2015年   1968篇
  2014年   3878篇
  2013年   3194篇
  2012年   3386篇
  2011年   3315篇
  2010年   2890篇
  2009年   3004篇
  2008年   3456篇
  2007年   3176篇
  2006年   2443篇
  2005年   2288篇
  2004年   2011篇
  2003年   1844篇
  2002年   1575篇
  2001年   1452篇
  2000年   1207篇
  1999年   1069篇
  1998年   975篇
  1997年   910篇
  1996年   909篇
  1995年   795篇
  1994年   706篇
  1993年   664篇
  1992年   584篇
  1991年   556篇
  1990年   528篇
  1989年   531篇
  1988年   76篇
  1987年   31篇
  1986年   20篇
  1985年   18篇
  1984年   13篇
  1983年   8篇
  1982年   7篇
  1981年   4篇
  1980年   2篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
基于威胁传播采样的复杂信息系统风险评估   总被引:1,自引:0,他引:1  
互联网时代的信息安全已成为全社会关注的问题之一。信息系统是信息的载体,为有效评估大规模分布式复杂信息系统的风险,构建了一种基于威胁传播采样的复杂信息系统风险评估方法。该方法考虑到威胁在复杂信息系统中传播时,对资产结点的转移状态以及资产结点发出的威胁传播边进行采样来生成威胁传播树(threat propagation trees ,TPT ),然后通过计算威胁传播树中各资产结点的期望损失以及威胁传播树的概率来对整个复杂信息系统进行风险评估。实验分析表明,基于威胁传播采样的复杂信息系统风险评估方法,在生成威胁传播树时具有高效的时间效率,能够对复杂信息系统进行客观准确的风险评估,且在对复杂信息系统资产结点制定安全防护策略时,能够为安全风险管理者提供较为合理的安全指导建议。  相似文献   
992.
随着在线社会网络的快速发展,越来越多的人开始利用微博或Twitter来传播信息或分享观点.研究社会网络中的信息传播规律对于意见领袖挖掘、舆情监控、品牌营销等有着重要意义.虽然有关社会网络中的信息传播模型已经得到广泛研究,但是影响网络中节点之间信息传播的因素有哪些,以及如何刻画信息传播过程,仍然是一个有待深入研究的重要内容.传统的传播模型及其扩展模型更多地从网络结构出发研究信息传播,很大程度上忽视了节点属性和信息内容的影响.从多个维度提取信息传播的特征,包括节点属性特征和信息内容特征,对节点间传播概率和传播延迟进行建模,提出一个细粒度的在线社会网络信息传播模型.利用随机梯度下降算法学习模型中的各个特征的权重.另外,针对模型的传播预测功能,在新浪微博真实数据集上进行了实验,结果表明,在预测准确率方面,所提出的模型要优于其他同类模型,如异步独立级联模型、NetRate模型.  相似文献   
993.
基于无线传感器网络的目标定位与跟踪技术是目前研究的热点,传统的目标跟踪算法均需要明确的目标定位系统观测模型,如无法获得该模型,则算法失效。为此,利用移动机器人客户端,提出一种分布式移动多目标定位和跟踪算法。该算法将所有机器人分为负责目标跟踪的领袖机器人与负责网络阵型和连接性维护的从属机器人,对收敛误差和系统参数间的关系进行分析,并通过仿真实验验证了该算法的有效性。  相似文献   
994.
前言     
已故的Jim Gray在其《事务处理》一书中提到:6000年以前,苏美尔人(Sumerians)就使用了数据记录的方法,已知最早的数据是写在土块上,上面记录着皇家税收、土地、谷物、牲畜、奴隶和黄金等情况.随着社会的进步和生产力的提高,类似土块的处理系统演变了数千年,经历了殷墟甲骨文、古埃及纸莎草纸、羊皮纸等.19世纪后期,打孔卡片出现,用于1890年美国人口普查,用卡片取代土块,使得系统可以每秒查找或更新一个"土块"(卡  相似文献   
995.
为了准确预测移动互联网扩散趋势,采用一种改进的Bass创新扩散模型,将三个参数都表示为随时间变化的函数。为了得到精确参数值,提出一种新的粒子群优化算法,该算法在初始化阶段和运行过程中使用反向学习策略。引入种群密集度指标来判断种群收敛状态。当算法陷入局部最优时,对全局最优粒子进行柯西和高斯混合变异。实验结果表明改进后的粒子群优化算法能有效提高最优解精度和收敛速度,改进之后的Bass模型能够更准确的预测移动互联网扩散趋势。  相似文献   
996.
为了提高木片生物能的利用率,需要除去木片中的树皮杂质。识别木片和树皮的图像对于实现二者分离具有重要作用。提出一种基于逻辑回归模型来对木片和树皮进行图像识别的算法。算法流程包括计算各种可以描述木片和树皮纹理的参数,利用SAS统计分析出最佳参数,将最佳参数计算所得的样本数据用于SAS LOGISTIC过程得到预测方程,再将预测方程用于逻辑回归模型来实现木片和树皮的图像识别。通过实验可知,最佳参数为灰度方差,该图像识别算法的正确率能达到97.4%。  相似文献   
997.
为对安全漏洞的风险进行量化评估,提出一种基于连通度算子的漏洞风险评估方法。通过构建的漏洞攻击图对漏洞的利用关系进行定量分析,并提出两种连通度算子,对漏洞间的连通度进行计算,实现对漏洞自身风险和传播风险的量化分析;在此基础上提出风险评估算法VREA-CO,对系统漏洞的全局风险进行评估,评估结果能够帮助管理者确定关键漏洞,提高安全管理的效率。实例分析结果表明,该方法是可行有效的。  相似文献   
998.
在无线传感网络中,节点定位是基于位置的应用基本要求。然而,现多数文献仅关注定位精度,而忽略了能量消耗对定位精度的影响。为此,针对基于接收信号强度RSSI(Received Signal Strength Indicator)定位方案,提出基于平方位置误差下限SPEB(Squared Position Error Bound)的优化功率分配SPEB-OPA(SPEB-Based Optimal Power Allocation)方案,目的在于最小化能量消耗。在SPEB-OPA算法中,将SPEB作为评定定位精度的参数,并推导出SPEB表达式,然后建立优化功率分配的目标函数,并考虑到锚节点位置存在误差。仿真结果表明,提出的SPEB-OPA方案极大地减少了功率消耗。当误差门限T=8时,SPEB-OPA方案的功率消耗比统一功率分配UPA(Uniform Power allocation)方案减少至50%。  相似文献   
999.
付胜  高虎  刘坤 《测控技术》2015,34(7):78-81
针对一般模糊控制在异步电动机软启动应用时出现的启动不平稳和调整时间长的问题,分析了误差分级变论域模糊控制理论,设计了误差分级模块和S函数选择模块,搭建了基于误差分级变论域模糊控制电机软启动的整体仿真系统,实现了在电流误差不同的时刻选择不同论域的模糊规则来调整电机输入电压的目的.仿真对比实验表明:误差分级变论域模糊控制在电动机软启动过程中的控制效果优于一般模糊控制,能够使启动平稳并缩短调整时间.  相似文献   
1000.
薄壁量热计是气动热与热防护试验中常用的一种瞬态热流传感器,其热流测量原理是基于后壁绝热基本假设.实际上后壁与相邻环境之间总会存在一定的热量交换,使薄壁量热计测量的后壁温度响应与理想情况不同,造成测量误差.推导了薄壁后表面有无导热损失两种情况下的薄壁温度响应公式,利用数值分析验证了公式推导的正确性.在此基础上,对导热损失对测量结果的影响进行了分析,给出了考虑导热损失的热流修正方法和修正公式,并对修正效果进行了评价分析.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号