首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1643篇
  免费   205篇
  国内免费   201篇
电工技术   60篇
综合类   161篇
化学工业   30篇
金属工艺   47篇
机械仪表   53篇
建筑科学   39篇
矿业工程   12篇
能源动力   9篇
轻工业   4篇
水利工程   7篇
石油天然气   8篇
武器工业   10篇
无线电   186篇
一般工业技术   74篇
冶金工业   14篇
原子能技术   2篇
自动化技术   1333篇
  2024年   5篇
  2023年   16篇
  2022年   19篇
  2021年   28篇
  2020年   44篇
  2019年   41篇
  2018年   36篇
  2017年   47篇
  2016年   54篇
  2015年   67篇
  2014年   84篇
  2013年   111篇
  2012年   143篇
  2011年   141篇
  2010年   108篇
  2009年   131篇
  2008年   141篇
  2007年   131篇
  2006年   134篇
  2005年   101篇
  2004年   67篇
  2003年   65篇
  2002年   52篇
  2001年   36篇
  2000年   35篇
  1999年   16篇
  1998年   19篇
  1997年   22篇
  1996年   17篇
  1995年   21篇
  1994年   13篇
  1993年   15篇
  1992年   9篇
  1991年   7篇
  1990年   4篇
  1989年   4篇
  1987年   2篇
  1986年   2篇
  1985年   2篇
  1984年   10篇
  1983年   2篇
  1982年   8篇
  1981年   6篇
  1980年   7篇
  1979年   4篇
  1978年   3篇
  1977年   5篇
  1975年   5篇
  1974年   4篇
  1973年   2篇
排序方式: 共有2049条查询结果,搜索用时 31 毫秒
51.
吴军  李青 《计算机仿真》2009,26(7):298-301
为了研究股票价格在宏观上的变化趋势以及产生这些变化的主要因素.提出了一种新的基于元胞自动机的模型分析股票价格宏观变化,构建了新的股票价格变化规则以及新的股票交易量的变化模型,假设了两大类影响股票价格宏观变化趋势的肉素,同时也细化了股票交易量的函数.模拟了当影响因素都利好,影响因素都利空以及影响因素利好利空交替出现的情况下,股票价格在宏观上的变化情况.仿真结果在一定程度上模拟了股票价格的宏观变化情况和股票价格变化的波动壤集性,说明了假设的两大类因素的合理性以及演化模型的正确性.  相似文献   
52.
为了有效地支持城市交通网络中移动对象的过去、现在和将来的轨迹查询,在基于模拟预测的位置表示模型基础上,提出了一种两层R树加上一个表结构的复合索引结构AUC(Adaptive Unit Compounding).根据城市交通网的特征,采用了一种带有环形交叉口的元胞自动机模型模拟移动对象的将来轨迹,并用线性回归和圆弧曲线拟合分别得到对象在规则路段和交叉口的轨迹预测方程;根据移动对象的运动特性,采用了一种新的自适应单元(AU)作为索引结构的基本单位.实验表明,AUC索引的查询和更新性能都要优于TPR树和TB树.  相似文献   
53.
为了增强模型检测工具的检测能力,拓宽模型检测技术的应用范围,对基于时间自动机的LTL性质模型检测进行了研究,对自动机的状态空间的存储方式和状态空间的展开过程进行了分析,讨论了LTL性质模型检测工具的检测流程和检测算法的实现策略对工具检测性能的影响,针对制约模型工具的检测能力和检测效率的因素,采取了一些相应的优化改进策略.采用了BDD(二叉决策图)共享存储技术和位编码压缩存储,较有效地减小了空间消耗,缓解了模型检测中状态爆炸引起的内存空间不足问题.与DTSpin等著名的模型检测工具进行了实验比较,取得了较好的实验结果.  相似文献   
54.
复杂网络环境下的系统组件往往处于多种不同状态,二值逻辑(BL)在描述多种组件状态时显得无能为力.本文提出了采用多值逻辑(MVL)分析组件状态,重点描述k-out-of-n:S系统模型,并采用Minkowski距离和定义可生存性函数描述系统状态和可生存性.实验表明,MVL条件下的k-out-of-n:S模型很好地描述了系统的状态扣可生存性.  相似文献   
55.
基于2维元胞自动机的图像置乱和水印技术   总被引:2,自引:0,他引:2       下载免费PDF全文
为了对图像进行鲁棒的加密,在对一些规则号的2维元胞自动机进行混沌性质简单分析的基础上,计算了2维元胞自动机的分形维数,并将其运用到图像的加密和图像水印技术中。攻击实验证明了元胞自动机的混沌性质在图像加密和水印技术上的应用有较好的鲁棒性。  相似文献   
56.
This paper proposes alternative, effective characterizations for nets of automata of the location equivalence and preorder presented by Boudol et al. in the companion paper [BCHK]. Contrary to the technical development in the above given reference, where locations are dynamically associated to the subparts of a process in the operational semantics, the equivalence and preorder we propose are based on a static association of locations to the parallel components of a net. Following this static approach, it is possible to give these distributed nets a standard operational semantics which associates with each net a finite labelled transition system. Using this operational semantics for distributed nets, we introduce effective notions of equivalence and preorder which are shown to coincide with those proposed in [BCHK].  相似文献   
57.
针对目前各种大规模地形建模的优缺点,并结合目前流行的地形建模方法,提出一种较为真实的地形建模方案。为达到更真实的模拟,对地形泥土腐蚀现象做了研究,提出了一种基于细胞自动机的腐蚀模拟方法。  相似文献   
58.
In this paper, we propose a verifiable (tn)-threshold multi-secret sharing scheme, based on one-dimensional cellular automata where the number of secrets is not restricted by n or t. We show that our scheme can be used to solve an open problem proposed recently in Alvarez et al. (2008) [G. Alvarez, L. Hernández Encinas, A. Martín del Rey, A multisecret sharing scheme for color images based on cellular automata, Information Sciences 178 (2008) 4382-4395].  相似文献   
59.
In this paper we study a subclass of pebble automata (PA) for data languages for which the emptiness problem is decidable. Namely, we show that the emptiness problem for weak 2-pebble automata is decidable, while the same problem for weak 3-pebble automata is undecidable. We also introduce the so-called top view weak PA. Roughly speaking, top view weak PA are weak PA where the equality test is performed only between the data values seen by the two most recently placed pebbles. The emptiness problem for this model is still decidable. It is also robust: alternating, non-deterministic and deterministic top view weak PA have the same recognition power; and are strong enough to accept all data languages expressible in Linear Temporal Logic with the future-time operators, augmented with one register freeze quantifier.  相似文献   
60.
Recently Lin and Tsai [Secret image sharing with steganography and authentication, The Journal of Systems and Software 73 (2004) 405-414] and Yang et al. [Improvements of image sharing with steganography and authentication, The Journal of Systems and Software 80 (2007) 1070-1076] proposed secret image sharing schemes combining steganography and authentication based on Shamir's polynomials. The schemes divide a secret image into some shadows which are then embedded in cover images in order to produce stego images for distributing among participants. To achieve better authentication ability Chang et al. [Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130-3137] proposed in 2008 an improved scheme which enhances the visual quality of the stego images as well and the probability of successful verification for a fake stego block is 1/16.In this paper, we employ linear cellular automata, digital signatures, and hash functions to propose a novel (t,n)-threshold image sharing scheme with steganographic properties in which a double authentication mechanism is introduced which can detect tampering with probability 255/256. Employing cellular automata instead of Shamir's polynomials not only improves computational complexity from to O(n) but obviates the need to modify pixels of cover images unnecessarily. Compared to previous methods [C. Lin, W. Tsai, Secret image sharing with steganography and authentication, The Journal of Systems and Software 73 (2004) 405-414; C. Yang, T. Chen, K. Yu, C. Wang, Improvements of image sharing with steganography and authentication, The Journal of Systems and Software 80 (2007) 1070-1076; C. Chang, Y. Hsieh, C. Lin, Sharing secrets in stego images with authentication, Pattern Recognition 41 (2008) 3130-3137], we use fewer number of bits in each pixel of cover images for embedding data so that a better visual quality is guaranteed. We further present some experimental results.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号