首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   608篇
  免费   119篇
  国内免费   71篇
工业技术   798篇
  2024年   4篇
  2023年   13篇
  2022年   28篇
  2021年   25篇
  2020年   21篇
  2019年   22篇
  2018年   17篇
  2017年   19篇
  2016年   26篇
  2015年   28篇
  2014年   44篇
  2013年   51篇
  2012年   44篇
  2011年   42篇
  2010年   41篇
  2009年   40篇
  2008年   53篇
  2007年   36篇
  2006年   24篇
  2005年   26篇
  2004年   20篇
  2003年   20篇
  2002年   27篇
  2001年   17篇
  2000年   14篇
  1999年   10篇
  1998年   20篇
  1997年   14篇
  1996年   6篇
  1995年   8篇
  1994年   9篇
  1993年   3篇
  1992年   4篇
  1991年   2篇
  1990年   3篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1985年   3篇
  1984年   1篇
  1981年   2篇
  1980年   1篇
  1977年   1篇
  1976年   1篇
  1975年   2篇
  1972年   1篇
排序方式: 共有798条查询结果,搜索用时 15 毫秒
1.
In this paper, we study the existence of cycles of all lengths in the recursive circulant graphs, and we show a necessary and sufficient condition for the graph being pancyclic and bipancyclic.  相似文献   
2.
Algebraic properties of cryptosystem PGM   总被引:2,自引:0,他引:2  
In the late 1970s Magliveras invented a private-key cryptographic system calledPermutation Group Mappings (PGM). PGM is based on the prolific existence of certain kinds of factorization sets, calledlogarithmic signatures, for finite permutation groups. PGM is an endomorphic system with message space ℤ|G| for a given finite permutation groupG. In this paper we prove several algebraic properties of PGM. We show that the set of PGM transformations ℐ G is not closed under functional composition and hence not a group. This set is 2-transitive on ℤ|G| if the underlying groupG is not hamiltonian and not abelian. Moreover, if the order ofG is not a power of 2, then the set of transformations contains an odd permutation. An important consequence of these results is that the group generated by the set of transformations is nearly always the symmetric group ℒ|G|. Thus, allowing multiple encryption, any permutation of the message space is attainable. This property is one of the strongest security conditions that can be offered by a private-key encryption system. S. S. Magliveras was supported in part by NSF/NSA Grant Number MDA904-82-H0001, by U.S. West Communications, and by the Center for Communication and Information Science of the University of Nebraska.  相似文献   
3.
隧穿问题的数值算法   总被引:2,自引:0,他引:2  
本文给出一种新的数值方法,用以计算隧道效应中的透射系数和相移。这个方法适用于任意形状的势垒,不仅可以计算透射系数,还可以计算透射波和反射波的相位。分析表明该方法具有很高的精度。  相似文献   
4.
在理论上,用源检互换的方法进行折射地震勘探是没有误差的,在某些特殊条件下无法铺设检波器而又必须进行折射地震勘探时它也是唯一的选择,然而,在实际工作中,由于各种因素的影响,其误差是不可忽略的。为此,本文从地震折射运动学的角度对水上地震折射互换法因过河钢丝绳的重量、水的流速和流向、炮点深度等客观因素造成的解释误差进行了分析,揭示了水上地震折射互换法应注意的问题。这对水上地震折射互换法的资料解释进行误差校正提供了理论基础。  相似文献   
5.
文中解决了2-重自补图的计数问题,获得了具有p个顶点的2-重自补图的数目是其中Z(A)表示置换群A的圈指标,S ̄(2)_p表示p次对称群的对群.  相似文献   
6.
针对列车走行部的多种故障模式,提出了基于排列组合熵的高速列车走行部故障诊断方法.对原车和抗蛇行减振器失效、空气弹簧失气、横向减振器失效四种工况进行仿真实验,得到列车不同位置的振动信号.计算列车振动信号的排列组合熵,首先实现了同一速度下不同故障的分离,然后以排列组合熵作为故障特征向量,对特征向量进行多级SVM分类识别.实验结果表明,该方法可以有效识别列车同一速度下的不同故障,高速时对四种工况的平均识别率达97%以上.  相似文献   
7.
针对癫痫发作给病人带来的巨大伤害,为临床治疗留下足够空余时间,提出一个可以预测癫痫发作的系统模型。对21名癫痫病人进行研究,提取具有较低算法复杂度的排列熵构成特征向量,将其输入支持向量机(support vector machine,SVM)训练出学习模型,用来识别发作期样本,利用投票机制充分考虑病人差异来判断所处状态,最终实现癫痫的实时预测。结果表明,其中81%的发作可以提前平均50多分钟预测到,且具有较低的误报率。为癫痫发作预测系统的理论研究打下坚实基础。  相似文献   
8.
基于方程式逆序数的软件水印算法*   总被引:3,自引:2,他引:1  
针对方程式重排序等算法存在的程序运行速度、信息隐藏量等问题,提出基于方程式操作数系数排列逆序数的软件水印算法。重新排列那些可以相互交换的操作数,使各操作数的系数按照一定次序排列。通过排列的逆序数和二进制数的一一对应关系来隐藏水印。这一方法无须向程序中添加任何代码,并且能有效提高隐藏数据的效率,程序的规模和速度并不受影响。  相似文献   
9.
利用子块二维优化组合降低MIMO-OFDM系统峰均比   总被引:1,自引:0,他引:1  
针对MIMO-OFDM系统高峰均比问题,文章提出一种利用频域子块在空时二维进行优化组合的方案.该方案基于时隙中存在多个OFDM符号的系统,将位于不同天线、不同时刻的多个OFDM符号在频域分成多个子块,每个子块变换到时域后,在空时二维进行优化组合,选择具有最低峰均比的组合进行发送.该方案利用空时二维自由度,同时降低MIMO-OFDM系统中多个OFDM符号的峰均比.为了降低计算复杂度,给出了2类低复杂度的次优算法.仿真表明,对于512个子载波的MIMO-OFDM系统.当峰均比降低概率为10~(-4)时,该方案能够获得3.9~4.9 dB的峰均比降低增益,比空间移位算法多获得1~2 dB的性能增益.  相似文献   
10.
(-1)-循环矩阵和循环矩阵有密切的联系,借助于循环矩阵的性质讨论了(-1)-循环矩阵的几个性质,得出了(-1)-循环矩阵在酉相似下可以化为块对角形矩阵,并且给出了(-1)-循环矩阵广义逆的性质。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号