首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80904篇
  免费   16853篇
  国内免费   9562篇
工业技术   107319篇
  2024年   396篇
  2023年   1250篇
  2022年   2614篇
  2021年   2710篇
  2020年   2977篇
  2019年   2587篇
  2018年   2701篇
  2017年   2935篇
  2016年   3433篇
  2015年   3890篇
  2014年   8038篇
  2013年   6779篇
  2012年   8739篇
  2011年   9099篇
  2010年   7808篇
  2009年   7499篇
  2008年   6145篇
  2007年   5811篇
  2006年   4491篇
  2005年   3669篇
  2004年   2949篇
  2003年   2351篇
  2002年   1724篇
  2001年   1385篇
  2000年   1150篇
  1999年   893篇
  1998年   719篇
  1997年   571篇
  1996年   440篇
  1995年   300篇
  1994年   263篇
  1993年   195篇
  1992年   191篇
  1991年   91篇
  1990年   127篇
  1989年   83篇
  1988年   58篇
  1987年   22篇
  1986年   31篇
  1985年   34篇
  1984年   22篇
  1983年   24篇
  1982年   24篇
  1981年   16篇
  1980年   22篇
  1979年   9篇
  1978年   10篇
  1977年   8篇
  1975年   9篇
  1959年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
本文提出一种关于DMT系统传输纯数据流业务的最佳的功率分配算法,该算法使用了一种有效的表格查手工艺工和拉格朗日乘法器对分搜索办法,能够较快的收敛到最佳的功率点。同时,易于用硬件和软件实现。  相似文献   
102.
基于局部多项式逼近的变参数梯度估计算法   总被引:1,自引:0,他引:1  
本文分析了梯度辨识算法跟踪时变系统的缺点,提出了一种新的基于局部多项式逼近的变参数梯度估计算法。本算法具有良好跟踪性能特别适用于时变系统跟踪且其对噪声的敏感程度与一般梯度估计方法相当。仿真结果验证了其良好性能。  相似文献   
103.
文章分析了BSP模型和集群计算机的特点,给出了在集群计算机根据BSP模型设计并行算法及其软件的原则,举例说明了利用BSP模型代价公式定性分析并行算法性能的方法,并利用实验结果验证了得出的结论。结果表明模型的成功地抽象出了集群计算中影响算法性能的诸种因素,并通过代价公式反映出来,利用代价公式可以基本准确地估计并行算法代价,这对集群计算机上的并行算法及其软件及设计和优化具有重要的指导意义。  相似文献   
104.
第三代短波自动链路建立系统特性分析及仿真实现   总被引:2,自引:0,他引:2  
分析了第三代短波自动链路建立系统的工作特性及技术特点,并对系统仿真实现的原则及一些细节问题进行了较深入的探讨,同时对仿真实现中涉及的链路质量分析(LQA)算法进行了研究。  相似文献   
105.
Tracking targets of interest is one of the major research areas in radar surveillance systems. We formulate the problem as incomplete data estimation and apply EM to the MAP estimate. The resulting filter has a recursive structure analogous to the Kalman filter. The advantage is that the measurement‐update deals with multiple measurements in parallel and the parameter‐update estimates the system parameters on the fly. Experiments tracking separate targets in parallel show that tracking maintenance ratio of the proposed system is better than that of NNF and RMS position error is smaller than that of PDAF. Also, the system parameters are correctly obtained even from incorrect initial values. Copyright © 2001 John Wiley & Sons, Ltd.  相似文献   
106.
Due to the combinatorial nature of cell formation problem and the characteristics of multi-objective and multi-constrain, a novel method of evolutionary algorithm with preference is proposed. The analytic hierarchy process (AHP) is adopted to determine scientifically the weights of the sub-objective functions. The satisfaction of constraints is considered as a new objective, the ratio of the population which doesn't satisfy all constraints is assigned as the weight of new objective. In addition, the self-adaptation of weights is applied in order to converge more easily towards the feasible domain. Therefore, both features multi-criteria and constrains are dealt with simultaneously. Finally, an example is selected from the literature to evaluate the performance of the proposed approach. The results validate the effectiveness of the proposed method in designing the manufacturing cells.  相似文献   
107.
基于双因子认证技术的网络身份识别   总被引:5,自引:0,他引:5  
本文提出了一种基于动态双因子认证技术的网络身份识别方法,用户每次登录的口令是利用系统时间和用户ID通过MD5加密算法计算得到,其通过MD5加密后生成的登录口令是随机的,这将进一步提高开放网络环境下身份识别的可靠性和安全性。同时,本文还提出网络身份识别技术可以应用到各类网站的服务器上,用来完成对用户身份的识别,以提高网络系统的安全性。  相似文献   
108.
目前采用的视频流调度算法,没有充分利用补丁流满足服务率高而占用系统资源少的优势,系统效率较低.为了提高效率,提出了一种基于MFQ的补丁优先算法,并给出了该算法的系统流程。通过对实验结果的比较,该算法在用户请求撤销率、节目调度不公平性和用户等待时间方面有明显的优越性.  相似文献   
109.
This paper presents an algorithm for nodal numbering in order to obtain a small wavefront. Element clique graphs are employed as the mathematical models of finite element meshes. A priority function containing five vectors is used, which can be viewed as a generalization of Sloan's function. These vectors represent different connectivity properties of the graph models. Unlike Sloan's algorithm, which uses two fixed coefficients, here, five coefficients are employed, based on an evaluation by artificial neural networks. The networks weights are obtained using a simple genetic algorithm. Examples are included to illustrate the performance of the present hybrid method. Copyright © 2004 John Wiley & Sons, Ltd.  相似文献   
110.
In recent years, constructing a virtual backbone by nodes in a connected dominating set (CDS) has been proposed to improve the performance of ad hoc wireless networks. In general, a dominating set satisfies that every vertex in the graph is either in the set or adjacent to a vertex in the set. A CDS is a dominating set that also induces a connected sub‐graph. However, finding the minimum connected dominating set (MCDS) is a well‐known NP‐hard problem in graph theory. Approximation algorithms for MCDS have been proposed in the literature. Most of these algorithms suffer from a poor approximation ratio, and from high time complexity and message complexity. In this paper, we present a new distributed approximation algorithm that constructs a MCDS for wireless ad hoc networks based on a maximal independent set (MIS). Our algorithm, which is fully localized, has a constant approximation ratio, and O(n) time and O(n) message complexity. In this algorithm, each node only requires the knowledge of its one‐hop neighbours and there is only one shortest path connecting two dominators that are at most three hops away. We not only give theoretical performance analysis for our algorithm, but also conduct extensive simulation to compare our algorithm with other algorithms in the literature. Simulation results and theoretical analysis show that our algorithm has better efficiency and performance than others. Copyright © 2005 John Wiley & Sons, Ltd.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号