首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   35764篇
  免费   3713篇
  国内免费   2551篇
电工技术   2576篇
技术理论   8篇
综合类   5225篇
化学工业   2791篇
金属工艺   901篇
机械仪表   2314篇
建筑科学   3425篇
矿业工程   1285篇
能源动力   1257篇
轻工业   498篇
水利工程   1029篇
石油天然气   883篇
武器工业   596篇
无线电   3251篇
一般工业技术   4319篇
冶金工业   2202篇
原子能技术   326篇
自动化技术   9142篇
  2024年   143篇
  2023年   587篇
  2022年   753篇
  2021年   968篇
  2020年   1121篇
  2019年   1026篇
  2018年   1078篇
  2017年   1223篇
  2016年   1311篇
  2015年   1341篇
  2014年   2042篇
  2013年   2515篇
  2012年   2255篇
  2011年   2577篇
  2010年   2052篇
  2009年   2160篇
  2008年   2226篇
  2007年   2340篇
  2006年   2175篇
  2005年   1890篇
  2004年   1527篇
  2003年   1269篇
  2002年   1101篇
  2001年   883篇
  2000年   768篇
  1999年   675篇
  1998年   528篇
  1997年   472篇
  1996年   397篇
  1995年   384篇
  1994年   316篇
  1993年   270篇
  1992年   248篇
  1991年   179篇
  1990年   146篇
  1989年   167篇
  1988年   129篇
  1987年   66篇
  1986年   91篇
  1985年   67篇
  1984年   66篇
  1983年   47篇
  1982年   53篇
  1981年   41篇
  1980年   31篇
  1979年   31篇
  1978年   29篇
  1977年   26篇
  1964年   26篇
  1955年   35篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
161.
安全协议是现代网络安全的基础,密码协议的安全性证明是一个挑战性的问题。事件逻辑是一种描述分布式系统中状态迁移的形式化方法,用于刻画安全协议的形式化描述,是定理证明的基础。用事件序语言、事件类和一个表示随机数、密钥、签名和密文的原子类,给出身份认证协议可以被形式化定义和强认证性证明理论。利用该理论对增加时间戳的Needham-Schroeder协议安全性进行证明,证明改进的Needham-Schroeder协议是安全的。此理论适用于类似复杂协议形式化分析与验证。  相似文献   
162.
针对炮兵指挥控制系统在作战训练中遇到的问题,在科学地分析了影响效果和相关因素的基础上,依据模糊专家理论的方法和原理,设计了相关的运用决策框架,并提出了运用规则。  相似文献   
163.
付维方 《控制工程》2015,22(2):322-327
改装类服务通告的经济性决策是航空维修企业工程人员的一项重要工作内容。设计了改装类服务通告经济性决策程序;通过服务通告对飞机运营的经济性影响分析构建了成本分解结构,并对不同的成本项目建立了成本评估模型;针对模型的成本影响参数MTBUR和MTBF的估计采用了贝叶斯方法以解决小样本问题;通过投资回收期方法获得评价指标以决定是否进行服务通告改装投资。最后通过实例对决策方法的应用进行说明。此方法能够为航空企业的维修改装决策提供有效的技术支持。  相似文献   
164.
Abstract

This paper focuses on developing economic theory on the interrelation between information technology investment components. Three functional forms to model the joint effects between components of investment on firm accounting profitability are identified and empirically tested. The results suggest that the complementarities between components of IT investment can be best modeled by using the multiplicative functional forms, providing a framework to model the joint effects of different factors that impact firm profitability.  相似文献   
165.
In commercial networks, user nodes operating on batteries are assumed to be selfish to consume their resources (i.e., bandwidth and power) solely maximizing their own benefits (e.g., the received signal-to-noise ratios (SNRs) and datarates). In this paper, a cooperative game theoretical framework is proposed to jointly perform the bandwidth and power allocation for selfish cooperative relay networks. To ensure a fair and efficient resource sharing between two selfish user nodes, we assume that either node can act as a source as well as a potential relay for each other and either node is willing to seek cooperative relaying only if the datarate achieved through cooperation is not lower than that achieved through noncooperation (i.e., direct transmission) by consuming the same amount of bandwidth and power resource. Define the cooperative strategy of a node as the number of bandwidth and power that it is willing to contribute for relaying purpose. The two node joint bandwidth and power allocation (JBPA) problem can then be formulated as a cooperative game. Since the Nash bargaining solution (NBS) to the JBPA game (JBPAG) is computationally difficult to obtain, we divide it into two subgames, i.e., the bandwidth allocation game (BAG) and the power allocation game (PAG). We prove that both the subgames have unique NBS. And then the suboptimal NBS to the JBPAG can be achieved by solving the BAG and PAG sequentially. Simulation results show that the proposed cooperative game scheme is efficient in that the performance loss of the NBS result to that of the maximal overall data-rate scheme is small while the maximal-rate scheme is unfair. The simulation results also show that the NBS result is fair in that both nodes could experience better performance than they work independently and the degree of cooperation of a node only depends on how much contribution its partner can make to improve its own performance.  相似文献   
166.
This paper proposes a face recognition system to overcome the problem due to illumination variation. The propose system first classifies the image's illumination into dark, normal or shadow and then based on the illumination type; an appropriate technique is applied for illumination normalization. Propose system ensures that there is no loss of features from the image due to a proper selection of illumination normalization technique for illumination compensation. Moreover, it also saves the processing time for illumination normalization process when an image is classified as normal. This makes the approach computationally efficient. Rough Set Theory is used to build rmf illumination classifier for illumination classification. The results obtained as high as 96% in terms of accuracy of correct classification of images as dark, normal or shadow.  相似文献   
167.
救灾生活类物资在供应中面临着优化运输路线、降低运输成本、缩短运输时间3个难题。文章采用相关机会多目标规划模型,以汶川地震为例,总结并完善了自然灾害救助中的多物资的协作供应模式,为突发性重大灾害中多物资的协作供应的组织、实施、管理提供参考支持。  相似文献   
168.
“信息论与编码”双语教学课程建设与实践   总被引:1,自引:0,他引:1  
近年来,随着信息技术的飞速发展和对外交流的日益频繁,我校和中国其他高校一样在双语教学方面做了一系列的探索与实践。文章就我校开展的《信息论与编码》双语教学课程的特点,提出了在本科教学中的双语教学课程建设与教学改革方案并在教学中取得了良好的效果,具有一定的借鉴意义。  相似文献   
169.
通过系统辨识建立了Apache Web服务器的线性时不变(LTI>模型,用于描述两类Web客户连接的连接延迟比与服务线程比间的关系,并针对此L"I'I模型,设计了一个控制器。此控制器通过动态分配服务于不同类别连接的服务线程的数量,可实现Wcb服务器端的比例延迟保证,并进一步将此区分服务的控制模型扩展到了面向多个连接类别,通过多个控制器实现了相部两个客户连接类别的比例延迟保证。仿真表明,即使过载状态下并发客户连接的数目急剧变化,闭环系统中的Wcb服务器也能为多个客户连接类别提供比例延迟保证。  相似文献   
170.
红外图像统计闭值分割方法   总被引:2,自引:0,他引:2  
经典的统计阈值方法采用某种形式的类方差和作为阈值选择的准则,未考虑实际图像的特性,对目标和背景具有相似统计分布的图像的分割效果不甚理想。为此,利用阈值分割后两个类的标准偏差定义了一个新的阈值选择准则,并通过最小化此准则选择出最佳分割阈值。通过一系列实际图像上的实验结果表明,与现有的几种经典阈值分割方法相比,本方法分割图像的效果更好,尤其是对红外图像分割的效果更为明显。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号