首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   11596篇
  免费   1505篇
  国内免费   1088篇
电工技术   2229篇
综合类   1529篇
化学工业   192篇
金属工艺   231篇
机械仪表   1591篇
建筑科学   431篇
矿业工程   232篇
能源动力   188篇
轻工业   165篇
水利工程   194篇
石油天然气   131篇
武器工业   130篇
无线电   2030篇
一般工业技术   547篇
冶金工业   70篇
原子能技术   18篇
自动化技术   4281篇
  2024年   247篇
  2023年   681篇
  2022年   724篇
  2021年   646篇
  2020年   462篇
  2019年   502篇
  2018年   275篇
  2017年   388篇
  2016年   425篇
  2015年   485篇
  2014年   777篇
  2013年   652篇
  2012年   698篇
  2011年   767篇
  2010年   720篇
  2009年   782篇
  2008年   849篇
  2007年   652篇
  2006年   541篇
  2005年   438篇
  2004年   480篇
  2003年   461篇
  2002年   300篇
  2001年   187篇
  2000年   174篇
  1999年   125篇
  1998年   117篇
  1997年   109篇
  1996年   91篇
  1995年   96篇
  1994年   79篇
  1993年   72篇
  1992年   51篇
  1991年   38篇
  1990年   42篇
  1989年   42篇
  1988年   8篇
  1987年   4篇
  1979年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 500 毫秒
151.
童文婷  黄圣春  王玲 《计算机仿真》2021,38(9):31-34,75
针对低轨卫星网络中星地链路、星间链路的不断切换会造成路由重构,而星地路由重构时间过长将严重影响数据传输时延稳定性的问题,提出一种卫星路由切换算法.算法结合了卫星网络拓扑可预测性和地面电台动态性的特点,在动态路由计算的过程中加入静态可预测信息以降低动态路由的计算开销,并基于OPNET搭建了一个低轨卫星系统仿真平台来验证该协议.仿真结果表明,上述协议能有效的解决低轨卫星系统路由重构的问题,降低了丢包率,减少了系统端到端时延.  相似文献   
152.
张李轩  闫坤  李慧慧  黄雪梅 《计算机仿真》2021,38(12):136-141,181
随着科技的迅速发展,智能手机安全性的问题越来越受人们关注,用户识别认证在保证智能手机安全方面扮演着重要的角色.提出了一种基于微机电系统(Microelectro Mechanical Systems,MEMS)传感器步态信号持续同调的用户识别的新方法,MEMS传感器信号中的混沌不变量(伪周期性)可以由相空间中的拓扑特征来表示,通过持续同调提取相空间拓扑特征,建立不同用户的持续同调模型.利用持续同调特点,进一步简化持续同调为概率密度,并使用K-L散度度量不同用户模型间的差异,最终利用MEMS传感器信号实现无须用户主动参与的身份认证.为验证持续同调模型,采用十个不同用户,两种运动状态数据,通过仿真完成用户识别,结果表明识别的平均准确率达到95.3%.  相似文献   
153.
针对欠定盲源分离(Underdetermined blind source separation, UBSS)问题,采用基于密度的空间聚类(Density based spatial clustering of applications with noise, DBSCAN)算法估计聚类中心时易陷入局部最优,因此由聚类中心坐标构成的混合矩阵的精度降低,导致信号分离结果不理想。本文在DBSCAN基础上提出布谷鸟自适应搜索群优化算法(Cuckoo adaptive search swarm optimization of density based spatial clustering of applications with noise, CASSO-DBSCAN),该算法依据Levy飞行策略增强全局自适应搜索能力,并利用群体学习思想精细寻优得到最优解,从而更加精准地估计聚类中心。通过语音信号的盲源分离仿真实验对该算法进行验证,结果表明,该算法能够有效改善欠定混合矩阵的估计精度,具有良好的鲁棒性,证明了其可行性。  相似文献   
154.
为实现更加先进的拓扑优化算法,研究采用反应扩散方程的水平集结构拓扑优化方法,通过理论推导给出算法中的参数选择建议.该方法允许在拓扑优化过程中生成新的孔洞,初始结构无须包含孔洞,不需要重新初始化步骤,从而可提高算法的收敛性.针对传统拓扑优化中主要采用体积约束、以柔度最小为目标和体积保留率设定存在一定主观性的问题,探究不同体积保留率下的结构应力水平的变化规律,结果显示可以依据结构最大应力水平与体积保留率的变化规律确定最优体积保留率.  相似文献   
155.
为减缓枢纽机场的客流量拥堵问题,减少机场运营成本,设计面向空铁联运的枢纽航线网络优化模型.在枢纽航线网络基础上,引入高铁线路建立优化模型;设计高维多角标变量表示方法和禁忌搜索算法的求解方法,减少算法的计算负担,科学规划线路客流量和运输方式.实验结果表明,与严格和非严格的枢纽航线网络相比,该优化模型可以较好减缓枢纽机场的拥堵,降低枢纽机场的负荷率,减少网络成本.该模型求解算法具有收敛速度快且解分布稳定的特点.  相似文献   
156.
傅文渊 《软件学报》2021,32(5):1480-1494
为了解决布谷鸟搜索算法收敛速度较低、全局收敛效率不高的问题,提出了具有万有引力加速机理的布谷鸟算法.该算法基于万有引力搜索无需学习外部环境因素的变化亦能感知全局最优的特点,将布谷鸟巢穴等价为不同质量的个体,使其在优化过程中不仅遵循Levy飞行规律,而且遵循万有引力定律.不仅利用布谷鸟巢穴间存在的万有引力进行加速搜索,而且提出了一种概率变异的方法,增大了种群多样性,有效地平衡了算法的全局搜索能力和局部开采能力,提高了算法的全局搜索效率和收敛精度.通过算法的数学机理分析和26个基准测试函数实验结果表明,所提出的算法与其他改进智能优化算法比较,具有更优的性能.  相似文献   
157.
链路预测旨在利用已知的网络节点和拓扑结构信息,预测网络中未连接的两个节点之间存在连边的可能性。基于网络拓扑相似性的链路预测方法计算复杂度低且预测效果好,但现有的相似性指标对共同邻居的邻域拓扑信息考虑较少。针对此问题,提出一种基于共同邻居邻域拓扑稠密性加权的链路预测方法。首先,基于邻域拓扑相对稠密指数量化节点的邻域拓扑结构;然后,利用共同邻居的节点度和邻域拓扑相对稠密指数刻画共同邻居及其邻域拓扑的相似性贡献;最后,提出基于共同邻居邻域拓扑稠密性加权的节点相似性指标。在多个实际网络数据上的实验结果表明,与现有相似性指标相比,该方法能够取得更高的预测精度。  相似文献   
158.
针对最小化完工时间的作业车间调度问题(JSP),提出改进麻雀搜索算法(ISSA).首先设计有效的编码转换方式,形成JSP离散决策空间与麻雀搜索算法(SSA)连续搜索空间的对应关系.然后,针对SSA在求解后期易陷入局部最优,利用量子计算、正余弦搜索和警戒者数量递减策略对SSA进行改进,同时引入多邻域搜索和高斯扰动策略以弥补SSA在求解离散问题时深度发掘能力不足的弊端.最后,进行FT、LA系列10个测试问题、6种算法和2个应用实例的对比实验.结果表明,ISSA在求解JSP时,能获得更好的最小值、平均值和寻优成功率,验证了ISSA求解JSP的有效性.  相似文献   
159.
柴洁  过榴晓  沈莞蔷  陈晶 《计算机应用》2021,41(9):2748-2753
针对时变拓扑连接环境下的时变多个体系统的一致性问题,提出基于事件触发的脉冲控制协议。在该协议里对于每个个体,只有当相关状态误差超过阈值时才会更新控制器,同时控制输入将仅在事件触发时刻执行,且个体间不需要持续通信。该协议将大幅节约系统实现一致性的通信和控制成本。使用代数图论、李雅普诺夫稳定性和脉冲微分方程等数学理论分析和推导具有时变特性的多个体系统在事件触发脉冲控制下达到一致性的充分条件,同时理论证明事件触发的时间序列不存在芝诺行为。最后,数值仿真验证了所得到的理论结论的有效性。  相似文献   
160.
链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性.为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu.TopoObfu能够根据网络拓扑混淆的需求,在真实网络中添加虚拟链路,并通过修改探测分组的转发规则使攻击者获得虚假的拓扑探测结果,隐藏网络中的关键链路.为了便于实现,TopoObfu将虚假拓扑映射为SDN交换机的分组处理流表项,并支持在仅部分节点为SDN交换机的混合网络中部署.基于几种典型真实网络拓扑的仿真分析结果表明,TopoObfu能够从链路重要性、网络结构熵、路径相似度等方面有效提升攻击者进行关键链路分析的难度,并在SDN交换机流表数量、混淆拓扑生成时间等方面具有较高的实现效率,可以减小关键链路被攻击的概率.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号