首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1046篇
  免费   137篇
  国内免费   76篇
电工技术   112篇
综合类   118篇
化学工业   34篇
金属工艺   76篇
机械仪表   54篇
建筑科学   107篇
矿业工程   17篇
能源动力   38篇
轻工业   71篇
水利工程   52篇
石油天然气   13篇
武器工业   13篇
无线电   145篇
一般工业技术   110篇
冶金工业   58篇
原子能技术   13篇
自动化技术   228篇
  2024年   4篇
  2023年   6篇
  2022年   36篇
  2021年   31篇
  2020年   31篇
  2019年   31篇
  2018年   29篇
  2017年   37篇
  2016年   40篇
  2015年   45篇
  2014年   63篇
  2013年   71篇
  2012年   89篇
  2011年   67篇
  2010年   72篇
  2009年   75篇
  2008年   64篇
  2007年   87篇
  2006年   61篇
  2005年   80篇
  2004年   45篇
  2003年   34篇
  2002年   33篇
  2001年   23篇
  2000年   17篇
  1999年   13篇
  1998年   7篇
  1997年   9篇
  1996年   12篇
  1995年   7篇
  1994年   11篇
  1993年   8篇
  1992年   4篇
  1991年   2篇
  1990年   1篇
  1989年   3篇
  1988年   1篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1983年   2篇
  1976年   1篇
  1975年   1篇
  1966年   1篇
  1963年   1篇
  1956年   1篇
排序方式: 共有1259条查询结果,搜索用时 328 毫秒
61.
本文指出目前组合逻辑电路分析方法的不足,提出了一种新的方法——条件通路法,使组合电路的逆向分析得以容易实现,从而完善了组合逻辑电路的分析方法。  相似文献   
62.
在促进“后进生”的转化方面,需要学校、家庭、教师、同学的共同努力,但班主任的作用十分关键。班主任可通过赏识、信任、情感沟通、帮助其树立合理目标、营造班级良好氛围等途径,来促进“后进生”转化。  相似文献   
63.
安全组通信多采用基于逻辑k叉树的方案,其时间开销和组播带宽开销决定着系统的可扩展性能,主要影响因素包括密钥更新量、组播包数和加密量,而中间节点更新量是最直接的原因.由于三者均与组规模、用户改变数和用户分布有关,已有的方案不能适应大规模组和用户频繁变动的环境.本文提出组密钥分发的最小准确覆盖问题,并证明一种启发式的解.以此为基础,提出密钥更新量趋于零的组批更新算法,简称GMEC,算法可以在确保前向安全和后向安全的前提下同时处理任意多用户变更请求.结果表明本算法的效率有明显提高.  相似文献   
64.
建立了一种配电网简约模型,提出了开关节点和负荷区间等概念以及适用于复杂辐射状配电系统的可靠性评估算法。该算法只需考虑开关节点和负荷区间对故障的影响,不需具体到系统各个元件,通过遍历搜索分析故障事件的影响、评估其可靠性。对于分支馈线较多的配电系统,该算法在原理和编程上具有优势,且能计及开关故障、备用电源和计划检修等多种情况。利用C++语言计算RBTS母线6系统 的可靠性指标,验证了该算法的正确性和有效性  相似文献   
65.
文章对SMuG草案之一的基于单向函数树(OFT)的密钥管理方案的安全性进行了详细分析,指出OFT方案在实现前向安全和后向安全上的漏洞,提出了可以实现完整的前向安全和后向安全的OFT改进方案。  相似文献   
66.
对一种8片式平面钩型换向器换向片组件一步整体反挤压成形工艺进行了实验研究,包括挤压件工艺性分析、保证模具精度和解决金属填充不饱满的方法等,该工艺可用于批量生产.  相似文献   
67.
谭超 《传感器与微系统》2007,26(5):57-59,63
偏最小二乘是在光谱多变量校正中广泛使用的一种算法,现已经发现高效的变量选择不仅能够提高模型的预测能力,也可大大降低模型的复杂度。为了建立具有鲁棒性和低复杂度的基于光谱的在线软测量模型,考虑到光谱变量之间高度相关这一事实,提出一种基于后向区间选择策略的偏最小二乘算法。该算法主要步骤是:先将光谱波长域细分为一定数量的等长子区间;再采用后向淘汰的策略,将各个子区间逐步淘汰,形成一个淘汰序列;最后,再反向选择一定数量的子区间建立最终的模型。通过一个实例以及与传统基于全谱的偏最小二乘算法比较,显示出了该算法的在建立软测量模型方面的优良性能。  相似文献   
68.
激光后向散射式能见度测量仪的理论分析与实现   总被引:1,自引:1,他引:1  
文章采用后向散射能见度测量法,通过测量激光在大气传输过程中产生的后向散射信号,计算大气的消光系数,从而得出大气能见度值,从硬件和软件上设计,并进行了实验.  相似文献   
69.
吴正兴  喻俊志  谭民 《自动化学报》2013,39(12):2032-2042
给出并比较了两类分别采用鱼体波动方程和中枢模式发生器(Central pattern generator,CPG)控制仿鲹科机器鱼倒游运动的方法.前者主要通过修改鱼体波动方程、颠倒机器鱼各个关节的控制规律来实现 鱼体倒游;后者则基于CPG模型,产生各个关节的节律控制信号.基于CPG的倒游方法可进一步细分为两种:1) 相位颠倒的CPG控制方法,即通过逆转CPG控制机器鱼直游的相位关系;2) 相位-幅值颠倒的CPG控制方法,即通过逆转鱼体波的传播方向和摆动幅值来实现机器鱼倒游.文中针对这两大类、三种机器鱼倒游运动控制方法 进行了分析、仿真和实验.实验结果表明:在相同参数配置下,采用相位颠倒的CPG控制方法产生的倒游速度最大,但游动对水的扰动也最大;而采用鱼体波倒游和相位-幅值颠倒的CPG控制方法时,两者产生的最大倒游速度相差不大,扰动较小.此外,采用鱼体波倒游方法在频率切换时会有抖动现象,需要设计专门的过渡函数来消除;而采用CPG模型的方法 则可以实现平滑过渡.上述结果对提高水下游动机器人的机动性能具有重要的指导意义.  相似文献   
70.
通过对周萍等提出的两种具有前向安全性质的代理盲签名方案的安全性进行分析,指出两种方案都不能抵抗原始签名人的伪造攻击,不具备前向安全性。针对以上问题,对原来两个方案分别进行了改进,改进后的两个方案具有抗伪造性和真正意义上的前向安全性,而且改进方案2还具有后向安全性,是一个强前向安全签名方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号