首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2626篇
  免费   82篇
  国内免费   95篇
电工技术   106篇
综合类   68篇
化学工业   334篇
金属工艺   50篇
机械仪表   77篇
建筑科学   21篇
矿业工程   16篇
能源动力   126篇
轻工业   21篇
水利工程   3篇
石油天然气   12篇
武器工业   8篇
无线电   677篇
一般工业技术   516篇
冶金工业   21篇
原子能技术   35篇
自动化技术   712篇
  2024年   7篇
  2023年   28篇
  2022年   36篇
  2021年   46篇
  2020年   51篇
  2019年   44篇
  2018年   46篇
  2017年   63篇
  2016年   68篇
  2015年   49篇
  2014年   130篇
  2013年   143篇
  2012年   144篇
  2011年   220篇
  2010年   158篇
  2009年   186篇
  2008年   241篇
  2007年   171篇
  2006年   147篇
  2005年   106篇
  2004年   95篇
  2003年   93篇
  2002年   78篇
  2001年   52篇
  2000年   83篇
  1999年   44篇
  1998年   45篇
  1997年   47篇
  1996年   28篇
  1995年   31篇
  1994年   22篇
  1993年   20篇
  1992年   20篇
  1991年   21篇
  1990年   12篇
  1989年   13篇
  1988年   8篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
  1971年   1篇
排序方式: 共有2803条查询结果,搜索用时 125 毫秒
71.
基于量子粒子群优化的在线航迹规划   总被引:1,自引:0,他引:1  
现代战场中,环境信息是变化的,飞行器很难预先获得精确的全局环境信息,因此要求无人飞行器具有实时的航迹规划能力,采用量子粒子群优化算法,将约束条件和搜索算法相结合,有效解决了简单粒子群算法在高维空间中易陷入局部最优点的问题;同时,根据地形障碍、敌方防御雷达、防空火力等威胁以及禁飞区的分布情况,引入最小威胁面的概念,利用B-Spline插值逼近最小威胁面中的三维航迹在二维水平面内的投影,从而将三维曲线的规划问题简化为二维平面中控制点的寻优问题,简化了问题复杂度,提高了计算效率.仿真结果表明该方法可以满足在线航迹规划的要求.  相似文献   
72.
抗量子计算公钥密码需求分析与技术路线   总被引:1,自引:0,他引:1  
本文对国外量子计算机研究进展情况进行了分析,并针对量子计算机对于信息安全的挑战,讨论了国内下一代公钥密码技术的需求、发展思路和技术路线。  相似文献   
73.
There have been suggestions that the unity of consciousness may be related to the kind of holism depicted only in quantum physics. This argument will be clarified and strengthened. It requires the brain to contain a quantum system with the right properties — a Bose-Einstein condensate. It probably does contain one such system, as both theory and experiment have indicated. In fact, we cannot pay full attention to a quantum whole and its parts simultaneously, though we may oscillate between the two. In a quantum theory of consciousness, emergent meanings arise as an inevitable consequence of Heisenberg's Uncertainty Principle.  相似文献   
74.
张维 《声学技术》2016,35(1):20-23
求解特征声线最直接的方法是采用"扫描-插值-迭代"的声线跟踪法,过程较复杂,计算速度较慢。将负梯度声速环境下特征声线的起始掠射角表示为声速、海水深度、声源与接收点相对位置的方程,通过采用量子粒子群算法求解方程直接获得掠射角,进而确定特征声线和传播时间。与声线跟踪法相比,所提出的方法由于不存在数值累计误差和角度插值误差,因此精度更高,另外速度也更快,适合浅海负梯度环境下特征声线与传播时间的快速求解。  相似文献   
75.
Microscopy has played a central role in the advancement of nanoscience and nanotechnology by enabling the direct visualization of nanoscale structure, leading to predictive models of novel physical behaviors. Electronic and photonic device technologies, whose features and performance are often improved through miniaturization, have particularly benefited from new capabilities in the characterization of material structure and composition. This paper reviews recent applications of atom probe tomography to semiconducting materials with nanoscale architectures that are designed to impart novel properties and device functionality by virtue of their shape and size. A review is necessary because rapid advances in atom probe instrumentation and analysis in the last decade have greatly expanded the utility of atom probe tomography to address scientific questions and technical questions in this area. The paper is organized in terms of the surface topologies of nanoscale architectures. We begin with nominally planar interfaces including thin film heterostructures and superlattices with open surfaces. Distinctive capabilities in the analysis of interfaces are introduced, as are challenges arising from measurement artifacts. We then discuss nanowires and nanowire heterostructures with surfaces that are closed along one dimension, for which atom probe tomography has provided unique and important understandings on the doping processes. Finally, we consider nanocrystals and quantum dots with completely closed surfaces. Along the way, current challenges and opportunities for atom probe tomography are highlighted, and the reader is directed to complementary reviews of more technical aspects of atom probe analysis.  相似文献   
76.
一种用于立体匹配的改进的神经网络方法   总被引:2,自引:0,他引:2       下载免费PDF全文
实现了一种用于静态视觉立体匹配的神经网络方法。文献[1]提出了一种用于静态体视匹配的神经网络方案,其方案用于随机点图对时存在严重的缺陷。针对随机点图对的特点,对神经网络的偏置输入进行了修正,改进的神经网络能够有效地提取随机点图对中的立体深度信息。为了进一步提高收敛速度和平滑边缘特征,又在偏置输入中引入射线特征,改进了神经元的初始化。在工作站上进行的大量实验模拟表明,我们所做的改进提高了网络的迭代速度和视差图的边缘特征平滑性。  相似文献   
77.
随着智能信息处理技术的飞速发展,越来越多的学生对量子计算智能导论这门课产生了浓厚的兴趣。我们结合教学实践,将该门课程的教学内容划分为理论型和实践型,注重理论与实际应用相结合,以具体实例引导教学,从而加深学生对理论的理解,进而培养学生的实践能力和科研兴趣。本文介绍了这种教学方法。  相似文献   
78.
In this paper, we address the “multi-party covert communication”, a stronger notion of security than standard secure multi-party communication. Multi-party covert communication guarantees that the process of it cannot be observed. We propose a scheme for steganographic communication based on a channel hidden within quantum secret sharing (QSS). According to our knowledge nobody has ever raised the scheme, providing us the motivation for this work. To an outside observer, participants will engage in a typical instance of QSS, just like the others. But when the session is over, covert multi-party communication has already been done. Further analysis shows that the amount of hidden information one can acquire is 0, even if either an outside observer guesses the covert communication is carrying on or a dishonest participant is eavesdropping.  相似文献   
79.
本文通过对量子密码BB84协议及IEEE802.11i认证协议的分析与讨论,深入研究了802.11i密钥管理机制中的4次握手,利用量子密码安全的优势与IEEE802.11i无线网络相结合,提出量子握手,为无线网络中数据的通信安全提供保障。  相似文献   
80.
The ring signature scheme is an important cryptographic primitive that enables a user to sign a message on behalf of a group in authentic and anonymous way, i.e. the recipient of the message is convinced that the message is valid and it comes from one of the group members, but does not know who the actual signer is. Currently, all the existing ring signatures are based on traditional cryptosystems. However, the rapid advances in the field of quantum computing indicate a growing threat to traditional cryptosystems. Multivariate public key cryptosystems (MPKCs) is one of the promising alternatives which may resist future quantum computing attacks. In this work, we propose a novel ring signature scheme based on multivariate polynomials with the security model for the first time. Our ring signature scheme has a great advantage in efficiency compared to many existing ring signature schemes, and currently it seems to be immune to quantum computing attacks.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号