首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   107382篇
  免费   15091篇
  国内免费   11722篇
电工技术   12401篇
技术理论   3篇
综合类   13483篇
化学工业   1449篇
金属工艺   1762篇
机械仪表   8438篇
建筑科学   2266篇
矿业工程   1690篇
能源动力   1840篇
轻工业   1409篇
水利工程   1851篇
石油天然气   1099篇
武器工业   1734篇
无线电   23282篇
一般工业技术   4622篇
冶金工业   717篇
原子能技术   377篇
自动化技术   55772篇
  2024年   1816篇
  2023年   5070篇
  2022年   5807篇
  2021年   6193篇
  2020年   4971篇
  2019年   5315篇
  2018年   2962篇
  2017年   3830篇
  2016年   4091篇
  2015年   4809篇
  2014年   7174篇
  2013年   6218篇
  2012年   7158篇
  2011年   7262篇
  2010年   7070篇
  2009年   7588篇
  2008年   8358篇
  2007年   7254篇
  2006年   5238篇
  2005年   4521篇
  2004年   3842篇
  2003年   3634篇
  2002年   2682篇
  2001年   2159篇
  2000年   1661篇
  1999年   1327篇
  1998年   1085篇
  1997年   914篇
  1996年   801篇
  1995年   608篇
  1994年   590篇
  1993年   425篇
  1992年   468篇
  1991年   413篇
  1990年   397篇
  1989年   370篇
  1988年   50篇
  1987年   20篇
  1986年   16篇
  1985年   7篇
  1984年   6篇
  1983年   3篇
  1982年   1篇
  1979年   3篇
  1959年   4篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
31.
32.
针对蚁群算法生成卫星网络拓扑时存在收敛速度慢、易陷入局部最优解的问题,从卫星网络高动态以及大时空尺度的特性出发,提出一种新算法SNTG-ACA。在满足卫星节点的可见性、星间链路长度以及链路连接时间的条件下建立潜在链路,提高信息素浓度的增量使蚁群算法快速收敛,并采用归一化思想求解全局最优解。仿真结果表明,与传统蚁群算法和引入遗传因子的蚁群算法相比,该算法具有更快的收敛速度,与链路长度最短策略和链路连接时间最长策略相比,生成的卫星网络拓扑更稳定。  相似文献   
33.
34.
随着计算机技术的发展,信息的网络传输系统已经成为强大的信息互联互通平台,但在传输的过程之中,传统的传输系统存在较大的安全隐患。针对无线网络通信中的信息安全需求,通过对干扰器以及软件的创新设计,提出一种基于多重加解密算法的无线网络通信信息安全传输系统。通过对比实验证明,该系统的安全性更高,且传输时间明显短于传统传输系统,具有良好的信息保密通信效果。  相似文献   
35.
针对子空间算法在空间谱估计过程中运算量大、工程实现困难的问题,文中利用共轭梯度算法的快速收敛性进行特征分解,自适应更新信号子空间和噪声子空间,之后使用到ESPRIT算法中,计算出两个子阵的信号空间,利用旋转不变性完成对信号源的跟踪。通过与一般的特征分解算法进行分析和仿真对比后,表明算法不但有快速收敛的特点,而且能够降低算法的计算复杂度。将共轭算法与DOA算法结合,具体分析后,给出算法在FPGA上的实现方案,最后对算法进行了多方面的仿真实验,证明了算法不但可以完成精确的DOA估计,而且能改善子空间算法在实时性和跟踪性上的问题。  相似文献   
36.
37.
38.
针对现有混合入侵检测模型仅定性选取特征而导致检测精度较低的问题,同时为了充分结合误用检测模型和异常检测模型的优势,提出一种采用信息增益率的混合入侵检测模型.首先,利用信息增益率定量地选择特征子集,最大程度地保留样本信息;其次,采用余弦时变粒子群算法确定支持向量机参数构建误用检测模型,使其更好地平衡粒子在全局和局部的搜索能力,然后,选取灰狼算法确定单类支持向量机参数构建异常检测模型,以此来提高对最优参数的搜索效率和精细程度,综合提高混合入侵检测模型对攻击的检测效果;最后,通过两种数据集进行仿真实验,验证了所提混合入侵检测模型具有较好的检测性能.  相似文献   
39.
40.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号