首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4616篇
  免费   1154篇
  国内免费   1118篇
电工技术   258篇
综合类   599篇
化学工业   130篇
金属工艺   43篇
机械仪表   261篇
建筑科学   161篇
矿业工程   83篇
能源动力   89篇
轻工业   105篇
水利工程   176篇
石油天然气   76篇
武器工业   62篇
无线电   553篇
一般工业技术   278篇
冶金工业   187篇
原子能技术   20篇
自动化技术   3807篇
  2024年   13篇
  2023年   77篇
  2022年   174篇
  2021年   255篇
  2020年   285篇
  2019年   253篇
  2018年   254篇
  2017年   284篇
  2016年   346篇
  2015年   308篇
  2014年   433篇
  2013年   388篇
  2012年   480篇
  2011年   448篇
  2010年   459篇
  2009年   399篇
  2008年   362篇
  2007年   357篇
  2006年   266篇
  2005年   221篇
  2004年   152篇
  2003年   122篇
  2002年   112篇
  2001年   69篇
  2000年   74篇
  1999年   49篇
  1998年   31篇
  1997年   32篇
  1996年   30篇
  1995年   25篇
  1994年   18篇
  1993年   17篇
  1992年   12篇
  1991年   11篇
  1990年   15篇
  1989年   3篇
  1988年   4篇
  1987年   5篇
  1985年   3篇
  1982年   2篇
  1981年   2篇
  1980年   3篇
  1979年   3篇
  1964年   2篇
  1963年   4篇
  1962年   2篇
  1961年   2篇
  1960年   5篇
  1959年   6篇
  1958年   2篇
排序方式: 共有6888条查询结果,搜索用时 15 毫秒
141.
中性点经小电阻接地的系统适用于电缆居多的配电网,然而由于配网馈线所处环境复杂,造成了现有的基于零序电流阶段式的保护方案无法满足单相高阻接地故障快速、灵敏地检测需求.针对此现象,文中通过分析故障线路和非故障线路零序电流-零序电压的关系,寻求两者不同的故障特征,由此提出一种基于线路零序电流与母线零序电压微分值波形相似度的保护算法.所提保护算法通过对线路的零序电流和零序电压进行采样,并根据线路零序电流与母线零序电压微分值的波形相似度来判断线路是否发生单相接地故障,可大大提高单相高阻接地故障保护的灵敏度.通过PSCAD仿真测试验证了该算法的有效性.  相似文献   
142.
铝液充型过程水模拟技术的研究   总被引:5,自引:0,他引:5  
以相似理论为理论基础,采用计算机可视化技术,分别进行了铝液、水、0.215%聚丙烯酰胺水溶液的充型可视化试验,拍摄、记录了试验过程。试验结果表明:以水作为模拟介质,从宏观上反映铝液的流动状态是可行的;但在水模拟流场的计算中,要想用水模拟流场客观真实的反映铝液的流场,使其具有更好的相似性,要适当地调整水的黏度,会使计算结果更可靠。  相似文献   
143.
提出了锻件毛坯与齿轮形状相似性冷锻法,改善成形质量,同时锻坯中心孔分流,可降低成形力.用三维有限元仿真软件数值模拟圆柱斜齿轮的闭式冷锻过程,确定下端面带凹槽的齿轮锻坯形状,该形状能避免齿轮成形产生的折叠缺陷;通过对材料变形的应变场、应力场、速度场、加载曲线等规律的分析,确定变形严重的应力区和应变最大值分布位置,指出材料成形流动速度差过大,是产生成形折叠缺陷的原因.总之,形状相似性法的圆柱斜齿轮冷锻成形齿轮是可行和有效,具有工程实际应用意义.  相似文献   
144.
基于特征相似论的复杂虚拟样机系统置信度评估   总被引:4,自引:0,他引:4  
吕东  何将三  刘少军  黄锴 《机床与液压》2005,(1):159-161,151
基于相似理论提出了基于特征相似思想的系统可置信度评估方法,拓展了特征建模思想的相似元和相似系统的概念,最后对无法进行原型试验的深海开采系统升沉补偿装置的虚拟样机进行了置信度评估。  相似文献   
145.
基于轨迹特征及动态邻近性的轨迹匿名方法研究   总被引:1,自引:0,他引:1  
王超  杨静  张健沛 《自动化学报》2015,41(2):330-341
移动社会网络的兴起以及移动智能终端的发展产生了大量的时空轨迹数据,发布并分析这样的时空数据有助于改善智能交通,研究商圈的动态变化等.然而,如果攻击者能够识别出轨迹对应的用户身份,将会严重威胁到用户的隐私信息.现有的轨迹匿名算法在度量相似性时仅考虑轨迹在采样点位置的邻近性,忽略轨迹位置的动态邻近性,因此产生的匿名轨迹集合可用性相对较低.针对这一问题,本文提出了邻域扭曲密度和邻域相似性的概念,充分考虑轨迹位置的动态邻近性,并分别提出了基于邻域相似性和邻域扭曲密度的轨迹匿名算法;前者仅考虑了轨迹位置的动态邻近性,后者不仅能衡量轨迹位置的动态邻近性,而且在聚类过程中通过最小化邻域扭曲密度来减少匿名集合的信息损失.最后,在合成轨迹数据集和真实轨迹数据集上的实验结果表明,本文提出的算法具有更高的数据可用性.  相似文献   
146.
客户评论在人们的日常生活中越来越重要,人们希望从客户评论中获取商品的用户体验信息.客户评论数量的急剧增长使得用户快速、精准地获取有用的信息变得较为困难.为此,提出一种能够自动提取用户体验信息的方法.该方法通过语义片段过滤评论中的冗余信息,提取产品特征词及特征描述词,将其结合组成用户体验信息,自动获取信息能够迅速、准确地从客户评论中提取信息.实验结果证明了该方法的有效性,并且能够保证较高的准确率与查全率.  相似文献   
147.
目前多数隐私保护匿名模型不能满足面向敏感属性值的个性化保护需求,也未考虑敏感属性值的分布情况,易受相似性攻击.为此,提出基于敏感度的个性化(α,l)-匿名模型,通过为敏感属性值设置敏感度,并定义等敏感度组的概念,对等价类中各等敏感度组设置不同的出现频率,满足匿名隐私保护的个性化需求.通过限制等价类中同一敏感度的敏感属性值出现的总频率,控制敏感属性值的分布,防止相似性攻击.提出一种基于聚类的个性化(α,l)-匿名算法,实现匿名化处理.实验结果表明,该算法能以与其他l-多样性匿名模型近似的信息损失量和时间代价,提供更好的隐私保护.  相似文献   
148.
经典竞争聚集( CA)算法在聚类时对于样本中的少量已知信息没有加以利用,但这些信息往往需要应用到整个聚类过程中。此外,在相似度度量函数的选择上CA算法使用常见的欧氏距离,然而欧氏距离仅适用于团状数据,制约了算法的应用范围。针对上述问题,通过引入具备半监督学习能力的半监督项对隶属度矩阵进行增强,利用聚类中心和中心邻近的点组成空间,把样本点与该空间的距离替代欧氏距离作为新的相似度度量标准,并给出判断聚类中心能否合并的阈值参数,最终得到半监督空间化CA算法。通过在人造图像和真实图像上的分割结果表明,该算法能够更准确地获取聚类类别数以及更好的聚类效果。  相似文献   
149.
Link prediction in microblogs by using unsupervised methods has been studied extensively in recent years, which aims to find an appropriate similarity measure between users in the network. However, the...  相似文献   
150.
针对不等长序列数据的关联问题,提出基于滑动窗口的最优匹配增权法不等长序列相似度度量算法。以较短序列作为滑动窗口遍历较长序列得到一组滑动相似度,利用这组相似度形成最优权重,加权得到不等长序列的相似度,并根据相似度大小对序列数据进行关联判决,以解决截断法相似度度量仅能反映截断序列局部相似度的问题。仿真实验验证了所提出算法对不等长序列数据关联的有效性,并对序列长度和量测误差等因素对相似度度量和关联效果的影响进行了讨论。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号