首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3647篇
  免费   370篇
  国内免费   375篇
电工技术   81篇
综合类   275篇
化学工业   14篇
金属工艺   13篇
机械仪表   56篇
建筑科学   65篇
矿业工程   10篇
能源动力   7篇
轻工业   76篇
水利工程   10篇
石油天然气   14篇
武器工业   5篇
无线电   896篇
一般工业技术   89篇
冶金工业   12篇
原子能技术   5篇
自动化技术   2764篇
  2024年   23篇
  2023年   66篇
  2022年   78篇
  2021年   87篇
  2020年   71篇
  2019年   77篇
  2018年   64篇
  2017年   72篇
  2016年   73篇
  2015年   95篇
  2014年   178篇
  2013年   177篇
  2012年   244篇
  2011年   281篇
  2010年   326篇
  2009年   454篇
  2008年   459篇
  2007年   284篇
  2006年   298篇
  2005年   318篇
  2004年   243篇
  2003年   193篇
  2002年   98篇
  2001年   55篇
  2000年   31篇
  1999年   13篇
  1998年   5篇
  1997年   3篇
  1996年   5篇
  1995年   6篇
  1994年   2篇
  1993年   2篇
  1992年   4篇
  1990年   1篇
  1989年   5篇
  1988年   1篇
排序方式: 共有4392条查询结果,搜索用时 10 毫秒
991.
当前变电站继电保护隐藏故障检测节点的设定一般为单层级,检测针对性不强,导致检测重叠误差增加,为此提出多参信息量的智能变电站继电保护二次回路隐藏故障检测方法。综合故障检测的需求及标准,先提取基础故障检测特征,设计继电保护二次回路定向故障识别结构,构建多层级的检测形式,部署具体的故障检测节点位置,提升异常位置检测的整体针对性,以此为基础,建立多参信息量二次回路隐藏故障检测模型,采用二次回路多参信息量映射修正实现隐藏故障检测。测试结果表明,多参信息量继电保护二次回路隐藏故障检测组最终得出的故障检测重叠误差相对较小,均控制在0.2以下,说明在故障检测过程中,检测的速度及质量较高,检测范围较大,误差可控,具有实际的应用价值。  相似文献   
992.
针对基于SISO信道的信息隐藏系统模型的信道容量有限,不利于扩展信息隐藏容量的问题,提出了基于MIMO的信息隐藏系统容量模型,通过容量分析可以得出该系统信息隐藏容量可以突破现有文献中给出的容量限。通过该研究,为信息隐藏容量研究提供新的思路,为信息隐藏新算法的设计提供理论参考。  相似文献   
993.
针对匿名通信的应用,讨论了匿名通信的基本假设,定义并解释了其涉及的基本术语。依据典型的匿名通信系统,分析了基于重路由技术的匿名通信系统模型,提出了按隐匿对象和所采用技术的匿名通信分类方法,并将其应用到洋葱式路由等具体的匿名通信系统的分析中,从而表明匿名通信技术具有广泛的应用前景。  相似文献   
994.
本文基于JPEG图象的连续JSTEG隐写术的统计检测方法,提出一种简单高效的提取方法。实验结果表明,利用这种方法可以得到秘密消息起点和终点的点估计和区间估计,从而可以精确地提取秘密消息。  相似文献   
995.
世界各国频繁发生的大停电事故表明,当某条线路因故需要退出运行时,后备保护中的隐藏故障造成保护发生不必要的动作是造成大停电事故发生的重要因素.提出了线路相关集的概念,详细介绍了基于最短路径算法的线路相关集求解过程,推导了多条支路同时开断时线路相关集及相关因子的求解方法.在此基础上对假想事故后的潮流转移进行快速计算,准确地判断出后备保护的隐藏故障并快速进行消除,有效防止连锁跳闸事故的发生.用CEPRI36节点系统进行了仿真验证,证明了所提方法的正确性和有效性.  相似文献   
996.
针对连锁故障影响因素复杂、演变过程随机及故障组合多样的分析难点,在分析和总结连锁故障发生、发展过程及其特点的基础之上,抽取初始扰动后的潮流转移过程作为研究重点,建立了能在不确定性环境下进行概率推理并具有良好可扩展性的贝叶斯网络相继开断模型,同时考虑继电保护隐藏故障的线性概率模型,提出了基于贝叶斯网络的扰动后预想事故分析方法,以量化分析线路过载和保护装置的动作行为对连锁故障发展过程的影响.该方法抓住了连锁故障防控的有效阶段及本质特征并简化了分析的复杂度,为特定扰动下的具体故障发展模式研究提供了快速分析手段.算例结果表明模型合理、方法有效,具有在线应用的前景.  相似文献   
997.
<正>据报道,德国维尔茨堡大学研究人员日前宣布他们研制出一种新的有机分子,可以用来制造高性能有机薄膜半导体。将来有望在计算机等信息产业得到广泛应用,如制作可变形弯曲的柔性显示器等。目前世界上很多国家都在进行相关研究,但此前已研  相似文献   
998.
基于汉明距离统计的隐写分析算法   总被引:1,自引:0,他引:1       下载免费PDF全文
针对LSB匹配隐写算法会改变自然图像LSB(最低有效位)序列相关性的特点,提出了"汉明距离统计"方法。在合理假设的情况下,分别对随机序列和自然图像LSB序列的汉明距离统计分布进行推导和实验,构造了能够度量二者相关性本质差异的统计量,并据此设计了适用于LSB匹配的隐写分析算法。实验结果表明算法具有较好的检测性能。  相似文献   
999.
为了保护个人隐私,又或是眼不见心不烦,有时,希望将某些图片文件夹隐藏起来。新版QQ影像中的隐藏或显示文件夹功能可助你一臂之力。  相似文献   
1000.
To deal with hidden nodes in ad hoc network, we take throughput as the metric to evaluate the performance of network. Firstly, we modeled the MAC layer of ad hoc network based on 802.11 DCF without the existence of hidden nodes. By means of the proposed model, we evaluated the throughput performance of DCF in multi-hop wireless networks. Secondly, we performed simulations to validate this model. The outcome of comparison is that there exists much difference in throughput between the model and the simulation. For reducing this difference, we modified the model by involving hidden nodes under the condition that the AODV route protocol was chosen, and analytically analyzed the influence of hidden nodes on theoretical throughput. At last, we validated the accuracy of this model by comparing the analytical results with simulation results.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号