首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4340篇
  免费   753篇
  国内免费   657篇
电工技术   538篇
综合类   866篇
化学工业   169篇
金属工艺   33篇
机械仪表   221篇
建筑科学   79篇
矿业工程   31篇
能源动力   134篇
轻工业   40篇
水利工程   72篇
石油天然气   45篇
武器工业   70篇
无线电   836篇
一般工业技术   434篇
冶金工业   21篇
原子能技术   111篇
自动化技术   2050篇
  2024年   24篇
  2023年   66篇
  2022年   118篇
  2021年   123篇
  2020年   152篇
  2019年   170篇
  2018年   142篇
  2017年   189篇
  2016年   193篇
  2015年   226篇
  2014年   229篇
  2013年   313篇
  2012年   385篇
  2011年   381篇
  2010年   311篇
  2009年   329篇
  2008年   325篇
  2007年   318篇
  2006年   296篇
  2005年   232篇
  2004年   203篇
  2003年   158篇
  2002年   139篇
  2001年   123篇
  2000年   101篇
  1999年   80篇
  1998年   48篇
  1997年   55篇
  1996年   54篇
  1995年   44篇
  1994年   41篇
  1993年   25篇
  1992年   43篇
  1991年   22篇
  1990年   18篇
  1989年   14篇
  1988年   15篇
  1987年   3篇
  1986年   5篇
  1985年   6篇
  1984年   5篇
  1983年   4篇
  1982年   6篇
  1981年   6篇
  1980年   2篇
  1979年   2篇
  1977年   2篇
  1961年   1篇
  1959年   1篇
  1951年   1篇
排序方式: 共有5750条查询结果,搜索用时 15 毫秒
951.
频域颤振μ分析的连续性及复摄动方法研究   总被引:3,自引:1,他引:2       下载免费PDF全文
摘 要:经典的线性颤振分析方法需要求解颤振特征值问题,并需要对特征值进行跟踪排序,以消除在确定颤振临界点时可能出现的颤振模态分支的“窜支”问题,从而影响了颤振分析的效率及自动化程度。为避免此问题,根据现代鲁棒控制理论,提出了一种直接利用频域气动力的μ-ω方法;在气动弹性方程中,引入速压摄动,建立μ分析框架,从而可采用频域μ分析进行颤振临界点预测,无需求解颤振特征值问题。注意到速压摄动量必须为实参数的要求,使得结构奇异值μ可能存在不连续性;针对此问题,对一个二元机翼气动弹性系统,采用定常气动力模型,进行解析分析的结果表明,仅允许实数摄动时,μ不连续性的确存在;但若允许复数摄动,则可以解决该问题;且计算结果表明,本文提出的复摄动μ-ω方法是一种具有很好精度的频域颤振分析方法。  相似文献   
952.
基于Logistic混沌序列的灰度图像加密算法   总被引:7,自引:2,他引:5       下载免费PDF全文
以混沌理论为基础,提出了一种灰度图像加密算法,该算法利用Logistic映射分别产生异或矩阵和置换矩阵,然后对灰度图像进行分块加密。实验仿真表明,该加密算法具有良好的加密效果。  相似文献   
953.
基于三维混沌系统的彩色图像加密新算法   总被引:7,自引:2,他引:5  
一维混沌加密算法由于利用了混沌序列的良好复杂性、伪随机性和对初值的敏感特性而具有较好的加密性能,但与其它方法比较,其缺点是密钥空间较小。为此,提出了一种基于三维混沌系统的图像加密新方法,扩大了密钥空间,提高了加密系统的抗破译强度。通过在密钥发生器中嵌入密文像素值,在加密过程中引入反馈加密法,使得扩散函数的影响得到了进一步的加强。实验结果表明,算法具有密钥空间大,加密速度快及效果好等优点。  相似文献   
954.
一种新的混沌映射模式加密算法   总被引:1,自引:0,他引:1       下载免费PDF全文
混沌映射加密图像时,通常对秘钥有限制。提出一种新的混沌映射模式加密算法。利用SCAN语言的思想,将五种映射的左右映射,看作十种加密模式。使用不同模式对方图进行加密,其中模式类型作为秘钥,密钥设计非常灵活。仿真表明,采用混沌映射模式加密图像,加密速度非常快,安全性高,是一种有前途的加密技术。  相似文献   
955.
We examine the perturbations of the modes of an acoustic thermometer caused by circular ducts used either for gas flow or as acoustic waveguides coupled to remote transducers. We calculate the acoustic admittance of circular ducts using a model based on transmission line theory. The admittance is used to calculate the perturbations to the resonance frequencies and half-widths of the modes of spherical and cylindrical acoustic resonators as functions of the duct’s radius, length, and the locations of the transducers along the duct''s length. To verify the model, we measured the complex acoustic admittances of a series of circular tubes as a function of length between 200 Hz and 10 kHz using a three-port acoustic coupler. The absolute magnitude of the specific acoustic admittance is approximately one. For a 1.4 mm inside-diameter, 1.4 m long tube, the root mean square difference between the measured and modeled specific admittances (both real and imaginary parts) over this frequency range was 0.018. We conclude by presenting design considerations for ducts connected to acoustic thermometers.  相似文献   
956.
提出了一种基于logistic混沌映射和Turbo码相结合的多水印算法,利用扩频技术在一个图像上嵌入多个二值图像来代表不同信息。该算法利用Turbo码优异的纠错性能和扩频通信的多址技术,并根据人眼视觉特性,将经过混沌加密、Turbo码编码并使用不同的混沌序列扩频的水印嵌入到DCT变换系数的中频中。对算法在多种攻击下进行了仿真。实验结果表明,利用该算法实现的水印具有良好的不可见性和鲁棒性。  相似文献   
957.
分数阶混沌系统时域数值仿真及其可靠性分析   总被引:1,自引:1,他引:0       下载免费PDF全文
通过分析系统不动点的稳定性,得到分数阶微分系统存在混沌的解析条件。以分数阶统一混沌系统为例,通过时域数值仿真实验,发现时域近似产生的仿真误差会产生对分数阶微分系统是否存在混沌的错误判断,并且误差影响会随参数k的增大而变大。  相似文献   
958.
混沌运动对初值敏感依赖的本质原因   总被引:1,自引:1,他引:0       下载免费PDF全文
以Lorenz系统、Chen、Lü系统和Rössler系统为例,研究了混沌吸引子形成的机理、结构特征以及混沌运动对初值敏感依赖的本质原因。指出,连续非线性动力学系统要产生混沌吸引子,至少要存在两种非线性运动模态,并在两种运动模态之间进行非严格周期地转换;相邻状态在同一运动模态中运动的逐渐分离,和在不同运动模态之间的不同时(或不同幅度)转换,导致了系统运动对初值的敏感依赖,这就是混沌运动的本质。  相似文献   
959.
针对待测时间序列是来自周期信号源、混沌信号源还是随机信号源的问题,提出一种用符号谱定性判定的方法。先对时间序列量化,然后进行编码,继而绘其符号谱。通过对不同类型时间序列的符号谱的对比分析表明,符号谱比K-S熵和功率谱等其他方法更能简单有效地判定时间序列的确定性来源和模式类型。  相似文献   
960.
基于混沌映射的Hash函数及其在身份标识认证中的应用   总被引:2,自引:0,他引:2  
何希平  朱庆生 《计算机应用》2006,26(5):1058-1060
对用户身份标识进行加密、隐秘存储与认证是软件等版权保护所必须首先经历的步骤。论文首先给出了一个分段线性混沌映射,并构造了其复合函数,进而分析了它们的统计特性;为实现身份标识加密,构建了基于混沌映射的Hash函数,并在此基础上进一步构造了生成隐含身份标识的认证证书的Hash函数。试验结果表明,该算法准确、安全、高效、实用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号