首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13073篇
  免费   2477篇
  国内免费   1882篇
电工技术   730篇
技术理论   2篇
综合类   1698篇
化学工业   405篇
金属工艺   492篇
机械仪表   1036篇
建筑科学   821篇
矿业工程   253篇
能源动力   189篇
轻工业   155篇
水利工程   185篇
石油天然气   164篇
武器工业   372篇
无线电   2462篇
一般工业技术   961篇
冶金工业   209篇
原子能技术   48篇
自动化技术   7250篇
  2024年   123篇
  2023年   363篇
  2022年   621篇
  2021年   616篇
  2020年   665篇
  2019年   494篇
  2018年   471篇
  2017年   575篇
  2016年   590篇
  2015年   689篇
  2014年   940篇
  2013年   965篇
  2012年   1138篇
  2011年   1188篇
  2010年   949篇
  2009年   900篇
  2008年   932篇
  2007年   998篇
  2006年   850篇
  2005年   741篇
  2004年   492篇
  2003年   476篇
  2002年   317篇
  2001年   256篇
  2000年   214篇
  1999年   164篇
  1998年   107篇
  1997年   102篇
  1996年   104篇
  1995年   81篇
  1994年   61篇
  1993年   55篇
  1992年   33篇
  1991年   37篇
  1990年   32篇
  1989年   26篇
  1988年   9篇
  1987年   4篇
  1986年   9篇
  1985年   8篇
  1984年   10篇
  1983年   5篇
  1982年   3篇
  1981年   2篇
  1980年   2篇
  1979年   3篇
  1978年   3篇
  1977年   3篇
  1975年   3篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
服务质量(Qos)和流量工程(TE)是在当今网络中提供实时应用业务的两种重要技术。多协议标记交换(MPLS)在IP网Qos提供和TE功能实现中起了关键作用。首先介绍了区分服务感知的流量工程(DS-TE),然后提出了一种基于DS-TE的网络流量分配新方法。给出了相关的数学模型,并进行了相应的仿真,仿真结果表明使用该方法实施DS-TE时,在满足不同业务的QoS同时能较好地均衡网络负荷。  相似文献   
992.
传统的可靠性评估方法一般基于失效寿命数据,而目前对于高可靠长寿命的电子产品,很难通过加速试验获得其失效寿命时间。为解决这一矛盾,将性能退化理论引入到传统可靠性评估中,提出了基于失效数据及加速性能退化的可靠性评估的新方法。应用某型雷达24V/2A稳压电源板加速性能退化试验进行验证,结果表明该方法用于高可靠长寿命电子装备的可靠性评估是正确有效的。  相似文献   
993.
A new approach for the estimation and the validation of a structural equation model with a formative-reflective scheme is presented. The basis of the paper is a proposal for overcoming a potential deficiency of PLS path modeling. In the PLS approach the reflective scheme assumed for the endogenous latent variables (LVs) is inverted; moreover, the model errors are not explicitly taken into account for the estimation of the endogenous LVs. The proposed approach utilizes all the relevant information in the formative manifest variables (MVs) providing solutions which respect the causal structure of the model. The estimation procedure is based on the optimization of the redundancy criterion. The new approach, entitled redundancy analysis approach to path modeling (RA-PM) is compared with both traditional PLS Path Modeling and LISREL methodology, on the basis of real and simulated data.  相似文献   
994.
网络信息已经成为人们日常工作和生活的重要载体,在给人们带来便利的同时,其安全防护也面临日趋严重的挑战.分析了网络信息存在的主要安全问题和面临的威胁的主要来源,针对传统的网络信息安全测试平台存在的不足,提出了一种新型的、基于控制与实验相互分离的双层网络信息安全测试系统平台的设计方案.该系统能够快速地、可重复地、自动化地部署研究人员所需要的测试环境.文中详述了系统的工作原理和功能架构,并在最后对系统的部分功能进行的验证展示.  相似文献   
995.
面对复杂的作战环境,如何快速地规划出满足约束条件的飞行轨迹,是实现无人机突防攻击的关键.提出了一种基于Voronoi图和改进遗传算法的航迹规划方法,该方法采取分层规划的思想,首先由Voronoi图生成初始航迹,并综合考虑约束条件,赋予各条航迹相应的权值;然后采用遗传算法在生成的航迹空间中寻优, 从而得到满意的航迹.为避免产生不可行解,采取了基于优先级编码的改进遗传算法,详细介绍了其编码与解码原理,并给出了相应的操作算子.仿真结果表明,整个航迹规划的思路是可行的.  相似文献   
996.
针对传统蚁群算法在机器人路径规划时存在收敛速度慢、易陷入局部最优等问题,提出了一种基于自适应归档更新的蚁群算法。根据路径性能指标建立多目标性能评估模型,对最优路径进行多指标优化;采用路径方案归档更新策略进行路径方案的更新和筛选,提高算法的收敛速度;当搜索路径进入不可行区域时,采用自适应路径补偿策略转移不可行路径节点,构造可行路径,减少死锁蚂蚁数量;若算法无法避开障碍或者进入停滞状态,则进行种群重新初始化,增加物种多样性,避免算法陷入局部最优。仿真实验表明,改进后的算法收敛速度更快、收敛精度更高、稳定性更好。  相似文献   
997.
图像加密算法的安全性是最基本和最重要的。医疗图像加密是保护患者隐私的一种手段,分析医疗图像加密算法的安全性,对设计医疗图像加密算法、增强算法的安全性和促进医疗图像加密算法的应用非具有常重要的意义。最近,Hua等提出了一种基于快速置换和可选择像素扩散的医疗图像加密方案。加密方案的一个关键操作是在图像的四周插入随机值,然后通过置乱使得随机值分散到整幅图像,最后通过扩散混乱等操作加密整幅图像。每次加密都会产生不同的随机值,即使加密相同的图像,每次加密得到的密文也不一样,这就保证了“一次一密”的加密效果。文中采用差分分析和选择密文攻击,从理论上详细地分析了Hua等提出的算法。首先分析解密过程,通过差分分析构造明文-密文的线性关系,并根据构造的线性关系建立密码本;然后使用密码本攻击便可破解该算法。密码本的大小与图像尺寸相关,若密文图像的尺寸为M×N,则构造的密码本包含(M×N+1)个明文-密文对。仿真实验验证了理论分析的正确性。为了提高该算法的安全性,抵抗文中提出的密码本攻击,进一步提出了一种基于差分分析的改进方案。该方案引入了与明文相关的置换矩阵。仿真实验结果和统计分析结果表明,改进方案不仅继承了原算法的优点,而且具有很好的抗差分攻击能力。  相似文献   
998.
Recommender systems (RS) have been found supportive and practical in e-commerce and been established as useful aiding services. Despite their great adoption in the user communities, RS are still vulnerable to unscrupulous producers who try to promote their products by shilling the systems. With the advent of social networks new sources of information have been made available which can potentially render RS more resistant to attacks. In this paper we explore the information provided in the form of social links with clustering for diminishing the impact of attacks. We propose two algorithms, CluTr and WCluTr, to combine clustering with "trust" among users. We demonstrate that CluTr and WCluTr enhance the robustness of RS by experimentally evaluating them on data from a public consumer recommender system Epinions.com.  相似文献   
999.
动态未知环境下一种Hopfield神经网络路径规划方法   总被引:6,自引:1,他引:6       下载免费PDF全文
针对动态未知环境下移动机器人路径规划问题,采用一种有效的局部连接Hopfiled神经网络(Hopfield Neural Networks,HNN)来表示机器人的工作空间.机器人在HNN所形成的动态数值势场上进行爬山搜索法来形成避碰路径,并且不存在非期望的局部吸引点.HNN权值设计中考虑了路径安全性因素,通过在障碍物附件形成局部虚拟排斥力来形成安全路径.HNN的连接权是非对称的,并且考虑了信号传播时延.分析了HNN的稳定性,所给稳定性条件和时延无关.HNN模型中突出了最大传播激励,从而使得HNN具有更广的稳定性范围并能表示具有更多节点的机器人工作空间.为对该HNN有效仿真求解,结合约束距离变换和HNN的时延性,给出了单处理器上高效的串行模拟方案,规划路径的时间复杂度为O(N)(N是HNN中神经元的数目),使得路径重规划能快速在线进行.仿真和实验表明该方法的有效性.  相似文献   
1000.
为了对接触式智能卡的安全性进行研究,搭建了一个多功能的接触式智能卡的嵌入式系统攻击平台,作为开放、可控的目标芯片激励平台;文中给出了具体的实现方案,尤其对智能卡接口电路、读卡器接口电路以及控制模块的设计进行了详细阐述;该平台可以模拟智能卡和读卡器的功能,与真实的智能卡或者读卡器通信,实施中间人攻击、产生侧信道攻击所需的触发信号、向卡片的电源和时钟施加扰动。通过该平台的使用,还可对智能卡芯片安全性设计进行FPGA验证;该方案具有灵活性强、成本低、高效率等优点,可以用于侧信道攻击、故障攻击、密码芯片安全性测试等领域,提高工作效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号