首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37883篇
  免费   4194篇
  国内免费   2795篇
电工技术   2925篇
技术理论   8篇
综合类   5627篇
化学工业   2798篇
金属工艺   912篇
机械仪表   2393篇
建筑科学   3651篇
矿业工程   1294篇
能源动力   1294篇
轻工业   529篇
水利工程   1058篇
石油天然气   884篇
武器工业   642篇
无线电   3486篇
一般工业技术   4453篇
冶金工业   2168篇
原子能技术   328篇
自动化技术   10422篇
  2024年   151篇
  2023年   642篇
  2022年   873篇
  2021年   1117篇
  2020年   1274篇
  2019年   1150篇
  2018年   1163篇
  2017年   1310篇
  2016年   1423篇
  2015年   1458篇
  2014年   2234篇
  2013年   2631篇
  2012年   2453篇
  2011年   2763篇
  2010年   2213篇
  2009年   2329篇
  2008年   2399篇
  2007年   2508篇
  2006年   2316篇
  2005年   1987篇
  2004年   1590篇
  2003年   1310篇
  2002年   1131篇
  2001年   903篇
  2000年   778篇
  1999年   680篇
  1998年   536篇
  1997年   478篇
  1996年   407篇
  1995年   387篇
  1994年   316篇
  1993年   278篇
  1992年   254篇
  1991年   181篇
  1990年   147篇
  1989年   167篇
  1988年   127篇
  1987年   68篇
  1986年   90篇
  1985年   67篇
  1984年   67篇
  1983年   48篇
  1982年   54篇
  1981年   42篇
  1980年   33篇
  1979年   31篇
  1978年   29篇
  1977年   26篇
  1964年   28篇
  1955年   35篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
991.
树突状细胞算法原理及其应用   总被引:3,自引:0,他引:3       下载免费PDF全文
描述树突状细胞的生物学机理,给出树突状细胞算法(DCA)的设计、实现及改进过程。介绍DCA在计算机网络、无线传感器网络、实时嵌入式系统和机器人学等方面的应用情况,对算法性能进行评价。基于标准数据集,将DCA与其他方法进行比较,分析DCA存在的问题,指出其下一步的研究方向。  相似文献   
992.
面向主体脆弱性的权限控制安全分析模型   总被引:1,自引:1,他引:0  
黄光球  李艳 《计算机工程》2010,36(11):148-151
在网络攻击过程中脆弱性存在于节点的部件主体上,针对该问题,将攻击描述细化到网络部件级,在原权限控制模型中增加对部件间权限、连接关系、属性的描述及脆弱性重写规则,构造NCVTG模型,提出复杂度为多项式时间的NCVTG模型图权限转移闭包生成算法用以评估网络的动态变化,给出当前脆弱性状态下的所有攻击路径。实验结果证明,该模型可对网络安全性进行综合分析,预测所有可能的攻击。  相似文献   
993.
基于交补集和Pignistic变换的证据组合方法   总被引:1,自引:0,他引:1  
针对D-S证据组合公式及其改进公式的局限性,提出一种基于交补集权重和Pignistic概率变换的改进组合方法。基于交补集理论推导出新的基本概率分配函数,对交补集权重因子进行量化,得到基于交补集权重的证据组合公式,利用Pignistic概率变换法对已获得的各命题的信度值进行重新分配,以降低组合顺序对合成结果的影响,同时可获得更可靠的决策依据。实例分析结果表明,与其他改进方法相比,该组合方法在解决冲突证据、一票否决、鲁棒性、公平性和决策有效性等方面均有明显的优势。  相似文献   
994.
孙克泉 《计算机工程》2010,36(7):153-155,
给出基于完全平方数的RSA密码分析算法的机理,分析满足同余式x2≡y2 (mod n)的完全平方数x和y的数域选择与算法效率的关系。通过数学证明和相关分析方法,定义RSA公钥n的素因子特征c,证明当c>2时,如果数域范围选择和构造的算法得当,则分解n的效率较高,当c<2时,使算法的运算数域增大,可以降低分解n的效率和有效性,即构造的RSA密码是安全的。  相似文献   
995.
基于最小生成树的加权中值滤波算法   总被引:1,自引:0,他引:1       下载免费PDF全文
崔承宗  马汉杰 《计算机工程》2010,36(23):209-211
根据图像纹理分布特点,提出一种基于最小生成树的加权中值滤波算法。依据最小生成树计算像素点的相关度,对像素点进行初次分类。对初次分类中不能确定性质的像素点,采用模糊理论进行二次分类。根据像素点的分类结果,保持像素点的原有灰度值或采用不同的滤波方法进行滤波处理。仿真实验结果表明,在去除噪声和图像细节保持方面,该算法优于其他中值滤波算法。  相似文献   
996.
在分析Adhoc网络的通信能力的基础上,确定网络可信度影响因子,并采用模糊层次分析法计算可信度影响因子的权重值.提出了基于模糊理论的AdHoc网络可信性评判模型.该模型对Adhoc网络进行了单因素评判和综合评判,并通过实例运算证明了模型的科学性与合理性.  相似文献   
997.
数独基于规则的逐步枚举算法设计   总被引:1,自引:0,他引:1  
给出了数独(Sudoku)的6条性质,并在此基础上提出了6条推理规则,然后结合空格填写的一个一组,两个一组及更多个一组的枚举算法,在枚举中进行推理.使推理和枚举结合起来,对有唯一解的数独问题,其求解速度比回溯法快得多,同时也能完成许多数独软件无法进行推理计算的数独难题.用两个数独难题进行验证,表明该方法十分有效.  相似文献   
998.
基于图论的路网交通检测器之布点   总被引:1,自引:0,他引:1  
为获取各路段的交通流量,将路网检测器布点问题转变成寻求有向图的流控制子图的问题.首先将任意路网抽象为有向图,定义弧的度表征路段的重要性,证明完全有向回路图(CCG)的若干结论后给出CCG最小流控制子图的获取算法,同时给出有向图非回路部分的流控制子图获取方法,进而提出能在任意路网上进行检测器优化布点的完整算法.算例选取广州火车东站附近的路网,结果验证了所提出的方法的有效性.  相似文献   
999.
连靖  连晓峰 《测控技术》2010,29(1):58-60
提出了一种基于声纳信息的移动机器人实时导航方法。首先建立声纳感知数据向地图映射的概率模型,将声纳感知到的环境信息以基于栅格的概率值进行表示,并利用D-S证据理论对其进行数据融合,得到机器人的局部环境。在此基础上,采用基于滚动窗口的方法进行移动机器人路径规划,最终实现实时导航。试验结果表明该方法是可行和有效的。  相似文献   
1000.
在电磁驱动原理的基础上,设计并研制了一种磁能驱动的微型泵。微型泵的整体尺寸约为Φ11mm×4mm,腔室半径为5mm,深2mm。利用方差分析方法对实验数据进行了检验,验证了前期微型泵研究中获得的性能参数的正确性。为了进一步缩小微型泵体积、简化控制方式和外围电路,针对微型泵的能源部分,开展了单双电源的对比实验研究,并获得了较好的实验结果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号