首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4050篇
  免费   181篇
  国内免费   272篇
电工技术   54篇
综合类   262篇
化学工业   273篇
金属工艺   64篇
机械仪表   222篇
建筑科学   258篇
矿业工程   135篇
能源动力   61篇
轻工业   109篇
水利工程   37篇
石油天然气   118篇
武器工业   20篇
无线电   595篇
一般工业技术   243篇
冶金工业   67篇
原子能技术   81篇
自动化技术   1904篇
  2024年   6篇
  2023年   38篇
  2022年   45篇
  2021年   59篇
  2020年   74篇
  2019年   57篇
  2018年   63篇
  2017年   107篇
  2016年   108篇
  2015年   133篇
  2014年   186篇
  2013年   237篇
  2012年   230篇
  2011年   280篇
  2010年   219篇
  2009年   248篇
  2008年   253篇
  2007年   287篇
  2006年   304篇
  2005年   276篇
  2004年   209篇
  2003年   164篇
  2002年   154篇
  2001年   97篇
  2000年   82篇
  1999年   93篇
  1998年   76篇
  1997年   74篇
  1996年   56篇
  1995年   50篇
  1994年   31篇
  1993年   33篇
  1992年   31篇
  1991年   22篇
  1990年   20篇
  1989年   18篇
  1988年   10篇
  1987年   8篇
  1986年   8篇
  1985年   11篇
  1984年   8篇
  1983年   5篇
  1982年   5篇
  1981年   3篇
  1980年   10篇
  1978年   3篇
  1976年   5篇
  1974年   1篇
  1973年   3篇
  1967年   1篇
排序方式: 共有4503条查询结果,搜索用时 31 毫秒
11.
提出了一种去除彩色图像噪声的快速PGF滤波算法.首先介绍了基本的PGF滤波算法,然后在分析PGF滤波算法的基础上,提出了一种简化的PGF滤波算法.最后,对该算法进行了仿真研究,仿真结果表明该算法在完成图像的噪声平滑和边缘保持的同时实现了图像的快速滤波.  相似文献   
12.
自治愈的群组密钥分发能够在不可靠的网络中建立安全的群组会话密钥.基于用户可自行选取子秘密访问结构上的秘密共享方法,提出了一个自治愈的群组密钥分发方案,该方案能够让群组成员自行选取个人秘密信息,而不需要在群组管理员和每个群组成员之间建立安全信道.安全性分析表明,该方案是一个具有撤销能力的、保证前向保密性和后向保密性的、计算上安全的自治愈群组密钥分发方案.性能分析表明,该方案具有较小的存储开销和通信开铕.  相似文献   
13.
推算定位算法在拦截策略中的研究与应用   总被引:2,自引:0,他引:2  
机器人足球比赛中,研究有效的拦截对方球员的进攻和防守是一项关键的战术,以往开发的拦截策略中存在"漏拦"和"错拦"等现象,造成拦截成功率很低.将推算定位(Dead Reckoning,DR)算法用到拦截策略的研究中,有效估算出对方球员和球的下一步动向,实施有效拦截,提高了比赛过程中拦截判断的精度.对DR算法中的阈值的确定进行了分析和改进,提出一种判据函数,有效地解决动态门选取的问题;针对算法执行和网络的延时给予了延时补偿,提高系统的实时性,使拦截能够快速准确地实现.利用DR算法推算出赛场球和球员的运动趋势,指导赛场策略的生成并和队员的动作与位置的部署.实验数据表明,方法具有很强的优越性.  相似文献   
14.
孙华 《控制与决策》2010,25(7):1031-1034
签密是一种将加密和数字签名技术结合在一起的思想,它比采用先签名后加密的方法具有更高的效率.基于双线性对技术,提出了一种新的基于身份的门限签密方案.它利用决策双线性Diffie-Hellman(DBDH)问题的困难性在随机预言模型下给出了方案的语义安全性证明,并利用计算Diffie-Hellman(CDH)问题的困难性证明了方案的不可伪造性,同时指出方案具有较高的效率.  相似文献   
15.
以太网交换机的源指定组播方案   总被引:2,自引:0,他引:2       下载免费PDF全文
马东超  彭达  王立芊  陈雪 《计算机工程》2009,35(17):106-109
针对边缘网中组播数据转发效率不高的问题,提出以太网交换机的源指定组播方案。在该方案中,交换机利用对IGMPv3报文的嗅探实现指定源的组播数据转发。描述控制流和数据流的运行机制,对该机制进行仿真分析。与IGMPv2嗅探方案的比较结果证明,该方案性能较高。  相似文献   
16.
Invasive species disrupt landscape patterns and compromise the functionality of ecosystem processes. Non-native saltcedar poses significant threats to native vegetation and groundwater resources in the southwestern U.S. and Mexico, and quantifying spatial and temporal distribution patterns is essential for monitoring its spread. Considerable research focuses on determining the accuracy of various remote sensing techniques for distinguishing saltcedar from native woody riparian vegetation through sub-pixel, or soft classifications. However, there is a lack of research quantifying spatial distribution patterns from these classifications, mainly because landscape metrics, which are commonly used to statistically assess these patterns, require bounded classes and cannot be applied directly to soft classifications. This study tests a new method for discretizing sub-pixel data to generate landscape metrics using a continuum of fractional cover thresholds. The developed approach transforms sub-pixel classifications into discrete maps compliant with metric terms and computes and interprets metric results in the context of the region to explain patterns in the extent, distribution, and connectivity of saltcedar in the Rio Grande basin. Results indicate that landscape metrics are sensitive to sub-pixel values and can vary greatly with fractional cover. Therefore spectral unmixing should be performed prior to metric calculations. Analysis of metric trends provides evidence that saltcedar has expanded away from the immediate riparian zones and is displacing native vegetation. This information, coupled with control management strategies, can be used to target remediation activities along the Rio Grande.  相似文献   
17.
18.
Most existing solutions to group security in Mobile Ad Hoc Networks (MANETs) rely on a multicast Core Based Tree (CBT) for key distribution. Such solutions, although suitable for systems with low mobility and static characteristics, are unsuitable for dynamic and sparse groups with changing neighborhoods. In this paper, we propose an entirely decentralized key generation mechanism, employing a central trusted entity only during initialization. Using our approach, keys can be established between group members with absolutely no prior communication. The solution relies on threshold cryptography and introduces a novel concept of Node-Group-Key (NGK) mapping. We have provided an extensive analytical model for the computations involved and communication costs and have also provided a lie detection mechanism. Simulation results show appreciable performance improvement and enhanced robustness.  相似文献   
19.
This paper presents a novel distributed control scheme of multiple robotic vehicles. Each robotic vehicle in this scheme has its own coordinate system, and it senses its relative position and orientation to others, in order to make group formations. Although there exists no supervisor and each robotic vehicle has only relative position feedback from the others in the local area around itself, all the robotic vehicles are stabilized, which we have succeeded in proving mathematically only in the cases where the attractions between the robots are symmetrical. Each robotic vehicle especially has a two-dimensional control input referred to as a “formation vector” and the formation is controllable by the vectors. The validity of this scheme is supported by computer simulations.  相似文献   
20.
李明星  刘翔  胡运权 《计算机工程》2001,27(1):120-121,153
分析了Desanetis&Gallupe群体决策支持系统(Group Decision Support,简称GDSS)初步设计的通用模式,提出了将多媒体技术、智能Agents技术、数据仓库技术Internet/Intranet技术等有机地集成于GDSS的集成化设计方案,并就其关键技术功能结构方案设计进行了研究.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号