首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   537篇
  免费   108篇
  国内免费   63篇
电工技术   23篇
综合类   98篇
化学工业   9篇
金属工艺   4篇
机械仪表   42篇
建筑科学   5篇
矿业工程   1篇
能源动力   4篇
轻工业   11篇
水利工程   2篇
石油天然气   3篇
无线电   125篇
一般工业技术   53篇
冶金工业   2篇
自动化技术   326篇
  2024年   5篇
  2023年   12篇
  2022年   30篇
  2021年   26篇
  2020年   22篇
  2019年   21篇
  2018年   18篇
  2017年   19篇
  2016年   22篇
  2015年   28篇
  2014年   39篇
  2013年   49篇
  2012年   33篇
  2011年   40篇
  2010年   38篇
  2009年   38篇
  2008年   50篇
  2007年   30篇
  2006年   19篇
  2005年   20篇
  2004年   13篇
  2003年   14篇
  2002年   25篇
  2001年   15篇
  2000年   14篇
  1999年   2篇
  1998年   12篇
  1997年   13篇
  1996年   6篇
  1995年   7篇
  1994年   5篇
  1993年   3篇
  1992年   3篇
  1991年   1篇
  1990年   2篇
  1989年   1篇
  1988年   2篇
  1985年   2篇
  1984年   1篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
  1976年   1篇
  1975年   2篇
  1972年   1篇
排序方式: 共有708条查询结果,搜索用时 0 毫秒
1.
Algebraic properties of cryptosystem PGM   总被引:2,自引:0,他引:2  
In the late 1970s Magliveras invented a private-key cryptographic system calledPermutation Group Mappings (PGM). PGM is based on the prolific existence of certain kinds of factorization sets, calledlogarithmic signatures, for finite permutation groups. PGM is an endomorphic system with message space ℤ|G| for a given finite permutation groupG. In this paper we prove several algebraic properties of PGM. We show that the set of PGM transformations ℐ G is not closed under functional composition and hence not a group. This set is 2-transitive on ℤ|G| if the underlying groupG is not hamiltonian and not abelian. Moreover, if the order ofG is not a power of 2, then the set of transformations contains an odd permutation. An important consequence of these results is that the group generated by the set of transformations is nearly always the symmetric group ℒ|G|. Thus, allowing multiple encryption, any permutation of the message space is attainable. This property is one of the strongest security conditions that can be offered by a private-key encryption system. S. S. Magliveras was supported in part by NSF/NSA Grant Number MDA904-82-H0001, by U.S. West Communications, and by the Center for Communication and Information Science of the University of Nebraska.  相似文献   
2.
在理论上,用源检互换的方法进行折射地震勘探是没有误差的,在某些特殊条件下无法铺设检波器而又必须进行折射地震勘探时它也是唯一的选择,然而,在实际工作中,由于各种因素的影响,其误差是不可忽略的。为此,本文从地震折射运动学的角度对水上地震折射互换法因过河钢丝绳的重量、水的流速和流向、炮点深度等客观因素造成的解释误差进行了分析,揭示了水上地震折射互换法应注意的问题。这对水上地震折射互换法的资料解释进行误差校正提供了理论基础。  相似文献   
3.
文中解决了2-重自补图的计数问题,获得了具有p个顶点的2-重自补图的数目是其中Z(A)表示置换群A的圈指标,S ̄(2)_p表示p次对称群的对群.  相似文献   
4.
针对癫痫发作给病人带来的巨大伤害,为临床治疗留下足够空余时间,提出一个可以预测癫痫发作的系统模型。对21名癫痫病人进行研究,提取具有较低算法复杂度的排列熵构成特征向量,将其输入支持向量机(support vector machine,SVM)训练出学习模型,用来识别发作期样本,利用投票机制充分考虑病人差异来判断所处状态,最终实现癫痫的实时预测。结果表明,其中81%的发作可以提前平均50多分钟预测到,且具有较低的误报率。为癫痫发作预测系统的理论研究打下坚实基础。  相似文献   
5.
基于方程式逆序数的软件水印算法*   总被引:3,自引:2,他引:1  
针对方程式重排序等算法存在的程序运行速度、信息隐藏量等问题,提出基于方程式操作数系数排列逆序数的软件水印算法。重新排列那些可以相互交换的操作数,使各操作数的系数按照一定次序排列。通过排列的逆序数和二进制数的一一对应关系来隐藏水印。这一方法无须向程序中添加任何代码,并且能有效提高隐藏数据的效率,程序的规模和速度并不受影响。  相似文献   
6.
本系列论文基于《多边矩阵理论》,由东方整体性思维所启迪,试图提供并完善一套从整体到局部处理复杂系统多指标问题、非均匀性问题、非线性问题的强有力的数学工具,并对其进行严格的理论推导和证明。本文利用群论的相关概念和结论,将其和框架的剖分运算相结合,引入了导出框架和对称框架的定义,证明了框架的行置换等价于列置换的结论,从而以后可以统一地处理指标间的置换问题。  相似文献   
7.
针对全错位排列这类NP 完全问题,提出了一种基于DNA 自组装的全错位排列问题计算模型。该模型利用了DNA分子间的自组装能力,在具体操作时只用到凝胶电泳技术,在一定程度上减少了实验误差。  相似文献   
8.
针对数据的特征存在单一和协同特征的选择问题,基于平方误差标准核密度估计和随机置换理论,首先提出一种针对单一特征的特征选择方法(FSKDE-RP);然后,针对协同特征的情况,通过拓展随机置换理论,提出多维协同特征选择算法(SFSKDE-MRP),并利用核神经网络(KNN)分类器的分类精度选择最优特征子集.在模拟数据和真实数据集上的实验结果表明了所提出算法的有效性.  相似文献   
9.
频域盲源分离的邻频幅角比排序算法   总被引:1,自引:0,他引:1       下载免费PDF全文
频域盲源分离方法通过STFT变换将时域的线性卷积模型转化为频域的瞬时混合模型,可以利用瞬时混合的成熟算法,然而缺点是存在排列和尺度的不确定性,会使逆STFT变换后的信号发生再次混叠。对分离矩阵内部结构进行研究,提出邻频幅角比的概念,通过纠正图样中发生排列错误频点处的分离矩阵结构,达到正确拟合已分离信号的目的。仿真结果表明,邻频幅角比排序算法可以纠正大多数频点上的排序错误,正确进行盲源分离。  相似文献   
10.
用人工智能领域中经典的A^*算法解决了人工智能中常见的八数码问题。本文首先介绍了八数码问题,然后对A^*算法进行了解释。针对八数码问题给出并证明了路径不存在时的条件,并事先作了判定。定义了灵活的估价函数,分析了估价函数对程序效率的影响,并对Closed表进行了若干优化,提高了搜索效率,取得了较好的效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号