首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   870篇
  免费   116篇
  国内免费   48篇
电工技术   77篇
综合类   38篇
化学工业   61篇
金属工艺   18篇
机械仪表   37篇
建筑科学   118篇
矿业工程   24篇
能源动力   11篇
轻工业   55篇
水利工程   57篇
石油天然气   21篇
武器工业   3篇
无线电   222篇
一般工业技术   49篇
冶金工业   16篇
原子能技术   2篇
自动化技术   225篇
  2024年   4篇
  2023年   23篇
  2022年   28篇
  2021年   34篇
  2020年   18篇
  2019年   35篇
  2018年   30篇
  2017年   11篇
  2016年   14篇
  2015年   26篇
  2014年   51篇
  2013年   55篇
  2012年   63篇
  2011年   81篇
  2010年   48篇
  2009年   56篇
  2008年   65篇
  2007年   73篇
  2006年   54篇
  2005年   42篇
  2004年   37篇
  2003年   33篇
  2002年   27篇
  2001年   30篇
  2000年   10篇
  1999年   11篇
  1998年   9篇
  1997年   12篇
  1996年   7篇
  1995年   10篇
  1994年   3篇
  1993年   16篇
  1992年   2篇
  1991年   1篇
  1990年   4篇
  1989年   1篇
  1988年   2篇
  1987年   2篇
  1986年   1篇
  1985年   1篇
  1984年   2篇
  1980年   2篇
排序方式: 共有1034条查询结果,搜索用时 15 毫秒
21.
随着市场经济体系的建立发展以及用电量的增大,窃电问题变得越来越突出,窃电不仅使国家和集体财产遭受严重损失,影响供电企业的经济效益,而且带来一系列的安全隐患和社会问题,危害巨大。窃电的手法虽然五花八门,但万变不离其宗,最常见的是从电能计量的基本原理人手。我们知道,一块电能表计量的多少,主要决定于电压、电流、功率因数三要素和时间的乘积。因此,改变三要素中的任何一个要素,都可以使电能表慢转、停转甚至反转,从而达到窃电的目的。另外,通过采用改变电表本身的结构性能的手法,使电表慢转,也会达到窃电的目的。各种私拉乱接、无表用电的行为则属于更加明目张胆的窃电行为。  相似文献   
22.
纳秒级光脉冲多程放大物理模型研究   总被引:4,自引:0,他引:4  
在纳秒级光脉冲多程放大研究中,Lowdermilk解析解仅考虑了增益完全恢复和完全不恢复两种极端情况.实际上,在脉冲间隔时间内放大器的增益恢复很可能介于完全恢复和完全不恢复之间.直接从速率方程出发,建立脉冲通量与激光上、下能级粒子数的相关方程,推导出上、下能级粒子数密度在脉冲与放大器发生相互作用时间间隔dT前后的递推关系,从而解决了增益不完全恢复问题.另外,把该模型的计算结果与Lowdermilk解析解和多程放大实验结果做了比较,分析了弛豫效应对能流放大特性的影响,并得到了比较准确、可靠的结果.  相似文献   
23.
针对传统复杂网络方法对形状的非刚性变形较为敏感等问题,在形状内部距离的基础上利用有向复杂网络进行形状分析.首先提取形状边界点作为复杂网络的节点,以形状边界点之间的内部距离作为复杂网络中节点之间的边权值构建初始网络;然后对初始复杂网络进行k近邻演化,得到不同演化时刻的有向子网络;最后提取各有向子网络的特征来实现复杂网络的特征描述,进而实现形状的特征表示.实验结果表明,该方法对常见的形状变形具有更强的鲁棒性;与传统的无向网络模型相比,具有更高的检索和分类精度.  相似文献   
24.
利用椭圆曲线离散对数问题(ECDLP),设计了一个无可信中心(SDC)的(t,n)门限秘密共享方案。系统的初始化、组成员的私钥、公钥的产生都不需要SDC的参与,利用各成员之间的秘密共享值,构造了秘密共享矩阵,结合Lagrange插值定理,实现了(t,n)门限秘密共享。分析表明,该方案具有较高的安全性和一定的实用价值。  相似文献   
25.
高职毕业生就业竞争力组成的相关因素研究   总被引:1,自引:0,他引:1  
本文分析、定义了高职毕业生就业竞争力的组成,并对其综合运用"卓越绩效评价准则"和"SWOT"进行分析,指出了高职毕业生就业竞争力各组成因素中的优势、劣势、改进以及存在的威胁。  相似文献   
26.
煤矿井下涌水现象普遍存在,由于受井下特殊环境的影响,矿井涌水量观测比较困难.本文结合日常工作经验,介绍了7种方法简单、易于操作的人工涌水量观测方法,通过比较各种方法的优劣,总结出适用于井下特殊条件下矿井涌水量的测量方法.  相似文献   
27.
基于图描述的骨架图匹配大多考虑骨架图的拓扑结构,使得匹配精度受到影响。先通过骨架构造以骨架中心为根节点的骨架树,使用骨架中心到骨架端点测地路径等信息来描述骨架树的叶子节点,利用改进的最优子序列双射时序匹配算法来确定两幅骨架树叶子节点的匹配关系,该算法不考虑骨架树的拓扑结构,只匹配骨架树的叶子节点。通过匹配实验结果和检索实验结果,表明该方法有效地提高了匹配精度。  相似文献   
28.
为了提高图像分类准确率,提出了一种基于低秩表示的非负张量分解算法。作为压缩感知理论的推广和发展,低秩表示将矩阵的秩作为一种稀疏测度,由于矩阵的秩反映了矩阵的固有特性,所以低秩表示能有效的分析和处理矩阵数据,本文把低秩表示引入到张量模型中,即引入到非负张量分解算法中,进一步扩展非负张量分解算法。实验结果表明,本文所提算法与其他相关算法相比,分类结果较好。  相似文献   
29.
介绍KT-DF100A100KW短波发射机功率模块工作原理,分析当功率模块烧坏出现故障的原因及对故障进行修复的方法.  相似文献   
30.
基于自适应哈夫曼编码的密文可逆信息隐藏算法   总被引:1,自引:0,他引:1  
随着云存储和隐私保护的发展,密文域可逆信息隐藏作为一种可以在密文中嵌入秘密信息,保证嵌入后的信息可以无错误提取,并能无损恢复原始明文图像的技术,越来越受到人们的关注.本文提出了一种基于自适应哈夫曼编码的密文域可逆信息隐藏算法,对不同的图像采用不同的哈夫曼码字编码腾出空间来嵌入秘密信息.首先利用自然图像相邻像素间的相关性对原始明文图像进行像素值预测,从最高有效位到最低有效位,对原始像素值和预测像素值的相同比特位进行自适应的哈夫曼编码标记.然后,利用流密码对原始明文图像进行加密.最后在腾出的空间,通过位替换来自适应的嵌入秘密信息.由于哈夫曼编码和解码的可逆性,合法接收者可以对原始明文图像和秘密信息实现分离的无损恢复和提取.实验结果表明,与现有的几种方法相比,本文提出的方法具有更好的安全性和更高的嵌入率,在BOSSBase、BOWS-2和UCID三个数据集上的平均嵌入率比MPHC算法分别提高了0.09bpp、0.062 bpp和0.06bpp,在最佳情况下比MPHC算法能分别高出0.958 bpp、0.797 bpp和0.320 bpp,最差情况下的嵌入率比MPHC算法也分别高出了 0.01 bpp、0.039 bpp和0.061 bpp.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号