首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   802篇
  免费   148篇
  国内免费   116篇
电工技术   40篇
综合类   140篇
化学工业   36篇
金属工艺   12篇
机械仪表   48篇
建筑科学   58篇
矿业工程   24篇
能源动力   8篇
轻工业   4篇
水利工程   26篇
石油天然气   44篇
武器工业   6篇
无线电   109篇
一般工业技术   133篇
冶金工业   16篇
原子能技术   3篇
自动化技术   359篇
  2024年   3篇
  2023年   21篇
  2022年   32篇
  2021年   47篇
  2020年   46篇
  2019年   49篇
  2018年   32篇
  2017年   44篇
  2016年   43篇
  2015年   27篇
  2014年   60篇
  2013年   51篇
  2012年   68篇
  2011年   81篇
  2010年   41篇
  2009年   59篇
  2008年   44篇
  2007年   40篇
  2006年   33篇
  2005年   24篇
  2004年   29篇
  2003年   13篇
  2002年   27篇
  2001年   10篇
  2000年   19篇
  1999年   16篇
  1998年   12篇
  1997年   11篇
  1996年   12篇
  1995年   14篇
  1994年   11篇
  1993年   7篇
  1992年   4篇
  1991年   4篇
  1990年   4篇
  1989年   4篇
  1988年   5篇
  1987年   3篇
  1986年   5篇
  1984年   4篇
  1983年   2篇
  1981年   1篇
  1980年   1篇
  1979年   2篇
  1974年   1篇
排序方式: 共有1066条查询结果,搜索用时 15 毫秒
101.
黄土湿陷性的微观结构研究   总被引:2,自引:0,他引:2  
黄土的湿陷性是土颗粒各组成单元相互作用的结果。结合扫描电镜照片(SEM),分析黄土湿陷过程中各组成单元微观结构的变化。引入方向性孔隙度函数,得出黄土的湿陷变形过程就是土体由初始稳态到不稳态再到更稳态的变化过程,土中空隙结构系数Jf由小到大再变小的变化过程。在此基础上提出两点设想。  相似文献   
102.
非轴对称光腔的矩阵光学分析   总被引:10,自引:0,他引:10  
林强  王绍民  吕百达 《中国激光》1990,17(3):150-155
用矩阵光学理论对一般非轴对称光学谐振腔进行了研究,得出基模本征解。讨论了约束稳定、非约束稳定及准约束稳定的条件。指出这种腔在一般情况下存在双解。所得结果适用于多元件非轴对称光腔,具有普遍性。  相似文献   
103.
龙滩水电站左岸高边坡裂隙岩体渗透张量遗传反演   总被引:1,自引:0,他引:1  
应用遗传算法对龙滩水电站工程左岸高边坡地区岩体渗透性参数作了反演 ,计算结果精度较好 ,与实际地质资料分析结论基本一致 ,表明遗传反演方法在实际工程中应用是可行的  相似文献   
104.
裂隙岩体渗透张量的确定和修正   总被引:5,自引:0,他引:5  
分析了实验室法、现场测试法、裂隙采样测量法和反演法确定裂隙岩体渗透张量的优缺点。提出了用单孔压水试验修正裂隙采样测量裂隙岩体渗透张量的确定方法,并采用该方法对某大型磁铁矿边坡进行了岩体渗透张量的测定。试验表明,该方法能较好刻画裂隙岩体渗透特性的各向异性,更好地消除裂隙非贯通性和充填物的影响以及压水试验尺寸的效应影响。  相似文献   
105.
边界单元法在露天矿边坡疏干排水工程中的应用   总被引:1,自引:0,他引:1  
该文首先讨论了边界无法处理渗流问题的计算原理,针对露天矿山边坡裂隙岩体的渗透特性,建立二维渗流模型,采用边界元数值方法模拟分析各向异性岩体地下水在排水孔疏于过程中的渗流场分布特征,并应用于露天矿现场实例之中。  相似文献   
106.
磁巴克豪森噪声对应力非常敏感,是一种操作便捷、检测灵敏度高、重复性好的原位无损应力测量技术,在残余应力测定、零部件应力集中区评价、结构承载应力评估中有广阔的应用前景。工程中铁磁性材料表面平面应力测量时最大主应力及其方向测量是一项亟待解决的难题,提出了一种基于周向磁巴克豪森噪声分布的平面应力测量方法,建立了求解平面应力张量的模型,实现了测量点任意方向的正应力和剪应力解调。实验验证了该方法的有效性,测量结果表明,当主应力大于50 MPa时,实测的最大主应力方向偏差为10°,最大正应力偏差为5 MPa,最大剪应力偏差为6 MPa,具有较高的测量准确度。  相似文献   
107.
葛素楠  韩敏 《电子学报》2014,42(5):992-997
针对瞬时欠定盲源信号分离问题,提出一种四阶累积张量分解算法.首先构建观察信号四阶累积协方差,依据源信号具有相互独立且均值为零的性质,对累积协方差化简并扩展到张量域,得到四阶累积张量.采用分层交替最小二乘算法对四阶累积张量进行非负库克分解,求得非负库克模型的参数,同时获得非负混合矩阵并求其伪逆,最终估计出源信号.选用真实的语音信号和生物信号进行仿真实验,结果表明该方法提高了源信号和非负混合矩阵的估计性能.  相似文献   
108.
梯度结构张量分析是近年来引入地震解释领域的一种新的属性分析方法,可用于识别地震数据体中的具有不同纹理特征的沉积地貌单元。在地震剖面上,河道沉积充填模式主要有上超充填、侧向加积、复合充填及杂乱和无反射充填等类型;从图像纹理角度来看,前3种表现为弯曲层状纹理,后2种则为杂乱纹理。以四川盆地北部X地区下侏罗统河流相储层为例,对三维地震数据体开展梯度结构张量分析,提取反映河道纹理特征的各向异性参数,通过地层切片刻画河道地貌单元的形态和空间展布特征,取得了满意效果。与常规方法提取的相干及几何属性比较,该方法的抗噪性更好,对河道等沉积地貌单元的反映更为灵敏。  相似文献   
109.
网上营销的难点是如何寻找潜在客户。识别用户行为是一个复杂的过程,建议采用二维模型来寻找相关的项目,然后推荐给用户。但太多不相干的建议转化为用户信息过载问题。本研究的目的是在每个维度中找出已被用户搜索的项目/对象,最受好评的每个维度中的项目可给予建议。要做到这一点,我们采用张量,它可以有效地模拟多维Web日志中的用户搜索数据,然后确定在每一个搜索维度上的用户模型。所有的评估均基于真实数据集,这清晰地显示出比其他广泛使用的向量和矩阵方法的有效性。  相似文献   
110.
The emergence of quantum computer will threaten the security of existing public-key cryptosystems, including the Diffie Hellman key exchange protocol, encryption scheme and etc, and it makes the study of resistant quantum cryptography very urgent. This motivate us to design a new key exchange protocol and eneryption scheme in this paper. Firstly, some acknowledged mathematical problems was introduced, such as ergodic matrix problem and tensor decomposition problem, the two problems have been proved to NPC hard. From the computational complexity prospective, NPC problems have been considered that there is no polynomial-time quantum algorithm to solve them. From the algebraic structures prospective, non-commutative cryptography has been considered to resist quantum. The matrix and tensor operator we adopted also satisfied with this non-commutative algebraic structures, so they can be used as candidate problems for resisting quantum from perspective of computational complexity theory and algebraic structures. Secondly, a new problem was constructed based on the introduced problems in this paper, then a key exchange protocol and a public key encryption scheme were proposed based on it. Finally the security analysis, efficiency, recommended parameters, performance evaluation and etc. were also been given. The two schemes has the following characteristics, provable security,security bits can be scalable, to achieve high efficiency, quantum resistance, and etc.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号