首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5445篇
  免费   634篇
  国内免费   585篇
电工技术   758篇
综合类   611篇
化学工业   539篇
金属工艺   450篇
机械仪表   443篇
建筑科学   373篇
矿业工程   201篇
能源动力   115篇
轻工业   751篇
水利工程   191篇
石油天然气   77篇
武器工业   68篇
无线电   595篇
一般工业技术   363篇
冶金工业   182篇
原子能技术   157篇
自动化技术   790篇
  2024年   27篇
  2023年   77篇
  2022年   201篇
  2021年   246篇
  2020年   155篇
  2019年   141篇
  2018年   129篇
  2017年   141篇
  2016年   133篇
  2015年   214篇
  2014年   313篇
  2013年   356篇
  2012年   493篇
  2011年   462篇
  2010年   433篇
  2009年   487篇
  2008年   491篇
  2007年   416篇
  2006年   395篇
  2005年   366篇
  2004年   256篇
  2003年   193篇
  2002年   161篇
  2001年   165篇
  2000年   111篇
  1999年   35篇
  1998年   12篇
  1997年   7篇
  1996年   10篇
  1995年   4篇
  1994年   4篇
  1993年   9篇
  1992年   1篇
  1991年   2篇
  1990年   7篇
  1989年   1篇
  1988年   1篇
  1987年   3篇
  1986年   2篇
  1980年   1篇
  1979年   1篇
  1959年   2篇
排序方式: 共有6664条查询结果,搜索用时 31 毫秒
21.
虽然状态PI控制器已经提出很多年,但至今未在水轮机转速控制中有所应用。本文应用状态PI控制,从水轮机控制系统状态反馈模型出发,设计水轮机调节系统状态PI控制器,并对状态PI最优控制与传统推荐PID最佳调节进行比较分析。仿真结果表明:两者动态过程明显不同,前者的动态过程呈现非周期快速稳定特点,而后者的动态过程则为衰减振荡过程,并且状态PI控制在负荷变化时有更好的控制品质。  相似文献   
22.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   
23.
基于手工特征提取与结果融合的CNN音频隐写分析算法   总被引:1,自引:0,他引:1  
随着互联网技术的快速发展,出现了基于IP的语音传输技术,给人们带来方便的同时也带来了许多安全隐患,如不法分子利用VoIP压缩域语音传输协议传送秘密信息.因此,针对基于G.729A编码的基音隐写算法和互补邻居顶点的量化索引调制音频隐写算法,本文提出了一种基于手工特征提取与结果融合的卷积神经网络音频隐写分析算法.通过将手工提取特征与卷积神经网络相结合,可以实现在VoIP压缩域同时对基于基音的隐写算法和互补邻居顶点的量化索引调制音频隐写算法进行有效检测.实验结果表明,在同时对基音隐写算法和互补邻居顶点的量化索引调制音频隐写算法进行检测时,本文所提出的基于手工特征提取与结果融合的卷积神经网络音频隐写分析算法的检测准确率可以达到86.2%(嵌入率为100%、音频样本时长为0.1s).与现有隐写分析算法相比,在音频时长较短时,本文所提算法取得了优异的检测结果.  相似文献   
24.
柔性两轮机器人是一种不稳定、非线性、强耦合系统。该系统的突出特点是在机器人的腰部装有柔性的机体结构,能够更好地模拟人和动物的生物动力学特性,具有更好的仿生性质,同时,系统的控制难度显著增大,为使机器人能够平衡直立运动,且具有较强的鲁棒性,提出了非线性PD的姿态平衡控制方法,实现了机器人的姿态平衡,并同时设计了PID航向差动控制结构驱动左右轮电机,使机器人能够完成直线行进、自旋、环绕等多种运动平衡模式。实验结果表明,机器人具有优良的平衡能力和机动性能,从而验证了方法的有效性。  相似文献   
25.
研究智能车控制器优化设计问题,由于控制器参数不准确,引起控制误差.为解决上述问题,根据智能车的运动学模型,设计出智能车轨迹跟踪控制律.采用遗传算法对控制律参数寻优,利用逆推(Backstepping)方法,在搜索空间里获得全局最优解.最后利用提出的遗传算法对控制律参数优化方法,通过智能车对圆周轨迹的跟踪仿真,证明了智能车在遗传算法对该控制律参数寻优下,能够实现对给定轨迹的全局渐近跟踪,获得了较好的控制效果.验证了遗传算法对智能车控制器参数寻优的可行性和有效性.  相似文献   
26.
提出了一种无限制的获取掌纹图像的方法,并使用该方法构建了掌纹库.该掌纹库可以成为掌纹识别算法训练集和测试集的来源,也可以成为进一步推进掌纹识别研究与发展的基础.在该掌纹库的基础上,对掌纹库中的掌纹图像进行了预处理,将原始图像二值化后利用定位点自动检测技术检测出掌纹图像中两个关键的定位点,并以此为基础对掌纹图像进行旋转校正,最后切取一定区域的掌纹子图,为进一步提取掌纹特征打下了较好的基础.  相似文献   
27.
王星  阮莹  陈敏维  舒勤 《高电压技术》2021,47(10):3664-3673
金属氧化物避雷器(metal oxide arrester,MOA)阻性电流测量受环境干扰、高频噪声干扰和脉冲干扰等因素的影响,阻性电流实测信号必然含有多种强干扰成分.针对传统阻性电流去干扰方法在多种并发干扰情形下难以适用的难题,提出了一种基于EMD-WPT-SVD和指数加权平均的MOA阻性电流去干扰方法.首先,依据阻性电流中周期干扰的基波频率、采样频率和特征频率是否被间谐波浸没的特点,选取最佳分解层数和最优小波基;其次,对MOA阻性电流进行经验模态分解(empirical mode decomposition,EMD),将含有特征频率的模态分量再使用小波包变换(wavelet packet transform,WPT),使每个子信号最多含有一个特征频率;再采用奇异值分解(singular value decomposition,SVD)准确提取所有子信号中的周期分量;最后,从原信号中准确消除阻性电流受到的周期干扰,然后通过指数加权平均算法得到能真实反映MOA工况的阻性电流变化趋势.将模拟信号和工程实测数据与多种经典方法进行比较,结果证明:所提方法能消除阻性电流的多种干扰,得到能真实反映MOA实时工况的阻性电流,其结果满足实际工程测量的要求.  相似文献   
28.
阮青亮 《电工技术》2021,(11):116-117
随着智能电网的不断深入发展,对于继电保护装置的要求也越来越高,继电保护装置的小型化、就地化已成为一种发展趋势.基于这种需求,介绍了一种适用于就地化保护装置的硬件架构设计方案.该方案基于ZYNQ核心系统,简化了常用的CPU+FPGA核心系统,硬件架构由下往上整体呈现三层式、功能分立模块化,不同模块间基于CAN总线来通信,具有易调试、小型化、可靠性高及模块化等特点.  相似文献   
29.
吴栋  尹玉国  阮皓  黄登高  胡石林 《当代化工》2021,50(5):1144-1147,1220
随着核能的发展和环保意识的增强,核设施中氚的排放越来越引起人们的重视.为了有效地控制液态氚的排放,针对内陆核电、国际热核聚变实验堆和福岛核电站3种含氚废水(轻水)体系开展了基于联合电解催化交换工艺的深度净化除氚的技术研究,系统性地评价了所需要的理论塔板数与不同除氚目标和富集程度的关系;并进一步分析了含氚轻水处理量与天然水消耗量之间的关系.结合上述分析,最后给出了具体的工艺设计示例,并提出了在含氚水进料量较大的情况下,宜采用模块化的设计方案.  相似文献   
30.
目前,绝大多数变电站基于IEC61850标准建设,站内通信协议主要包括制造报文规范(MMS)、面向通用对象的变电站事件(GOOSE)、采样测量值(SMV)等,在工程应用实践中逐渐暴露出一些不足与安全隐患.为此,基于MMS替代协议,重点介绍了其实现的功能与安全防护技术.在功能方面,MMS替代协议增加了多个服务,并优化了现有MMS协议的不足;在安全防护技术方面,MMS替代协议的应用层实现了基于SM2算法与调度证书的双向身份认证,杜绝未授权设备的非法接入、攻击,从协议源头杜绝设备连接的不安全性;MMS替代协议的传输层实现了基于SM2算法与调度证书的全链路加密、认证,确保传输数据报文防伪造、防抵赖、防窃取,保护数据报文的机密性、完整性.测试结果表明MMS替代协议在工程应用中具有一定的参考意义.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号