首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2645篇
  免费   193篇
  国内免费   205篇
电工技术   274篇
综合类   166篇
化学工业   230篇
金属工艺   151篇
机械仪表   252篇
建筑科学   314篇
矿业工程   85篇
能源动力   63篇
轻工业   223篇
水利工程   142篇
石油天然气   173篇
武器工业   39篇
无线电   254篇
一般工业技术   149篇
冶金工业   78篇
原子能技术   59篇
自动化技术   391篇
  2024年   22篇
  2023年   103篇
  2022年   95篇
  2021年   107篇
  2020年   106篇
  2019年   138篇
  2018年   124篇
  2017年   47篇
  2016年   68篇
  2015年   81篇
  2014年   180篇
  2013年   141篇
  2012年   161篇
  2011年   169篇
  2010年   155篇
  2009年   151篇
  2008年   172篇
  2007年   151篇
  2006年   134篇
  2005年   103篇
  2004年   106篇
  2003年   96篇
  2002年   90篇
  2001年   72篇
  2000年   57篇
  1999年   51篇
  1998年   36篇
  1997年   25篇
  1996年   23篇
  1995年   16篇
  1994年   19篇
  1993年   9篇
  1992年   12篇
  1991年   6篇
  1990年   3篇
  1989年   4篇
  1988年   1篇
  1986年   4篇
  1984年   1篇
  1982年   1篇
  1981年   1篇
  1959年   2篇
排序方式: 共有3043条查询结果,搜索用时 15 毫秒
21.
文章介绍了采用TSMC 0.18um CMOS工艺设计的2.4GHz WLAN(无线局域网)功率放大器,放大器采用并联拓扑结构设计,改善了功率附加效率(PAE).在3.3V工作电压下,其压缩点输出功率为21dBm,最大输出功率22.3dBm,最大功率附加效率PAE高于38%,可应用于无线局域网802.11b标准的系统.  相似文献   
22.
与正常剂量计算机断层扫描成像(CT)相比,低剂量CT成像可以有效减少X射线对身体的辐射,但因此产生的噪声会显著降低CT成像质量。传统的神经网络由于提取通道单一,影响了图像的特征提取,不利于低剂量CT图像的降噪。分析了基于双注意力机制和记忆与高频特征融合的神经网络图像降噪方法。实验结果表明,与目前常用的3种典型网络相比,该模型避免CT图像过度平滑,可有效保留图像细节纹理。与ADNet网络模型相比在结构相似性上提升了0.005 5,峰值信噪比上提升了0.270 7。  相似文献   
23.
考虑发电机稳态输出无功对其支撑暂态电压恢复稳定能力的影响,基于机器学习研究优化发电机稳态输出无功提高电压对故障扰动保持暂态稳定能力的预防控制方法。该方法采用加权多二元表暂态稳定裕度指标量化母线暂态电压对不同预想故障扰动的综合稳定裕度,并基于指标排序确定稳定裕度薄弱母线。同时基于发电机无功调节对预想故障下各薄弱母线电压暂态稳定裕度综合作用灵敏度排序,选择作用灵敏发电机。在利用XGBoost建立根据系统稳态特征向量预测薄弱母线暂态电压稳定的分类模型基础上,以系统对预想故障扰动保持暂态电压稳定为约束、以减小发电机稳态无功调节对网损产生影响为目标,基于潮流计算寻优灵敏发电机稳态输出无功,以提高薄弱母线的暂态电压稳定性。最后采用雅湖直流接入江西电网的PSASP计算模型验证了所提方法的有效性。  相似文献   
24.
随着卫星载荷在大气和地物等目标探测、识别领域的广泛应用,空间红外相机技术得到了快速发展,这对空间红外光学系统的技术水平也提出了越来越高的要求。本文通过调研近十年来国内外典型星载红外光电载荷的技术特点及其变化情况,分析、总结了空间红外光学技术的研究现状和发展趋势。  相似文献   
25.
支持策略隐藏的加密云存储访问控制机制   总被引:1,自引:1,他引:0  
雷蕾  蔡权伟  荆继武  林璟锵  王展  陈波 《软件学报》2016,27(6):1432-1450
使用密码技术对云存储数据实施机密性保护和访问控制,是当前云计算安全研究的重要内容.选择加密(Selective Encryption)技术根据访问控制策略产生密钥推导图来分发密钥,在保证云存储数据机密性和细粒度访问控制的前提下,具有简化文件存储加密、系统密钥量少的优势.然而,已有选择加密方案需要完全或部分地公开访问控制策略,以用于密钥推导;该信息反映了用户/文件之间的授权访问关系,泄露用户隐私.基于现有的研究工作,本文提出了一个新的访问控制策略隐藏机制,在支持加密云存储数据的细粒度访问控制和高效密钥分发的前提下,能更好地隐藏访问控制策略信息;而且在密钥获取计算速度上有明显优势.  相似文献   
26.
通过建立基于RS485总线和ModBus RTU协议的浆纱机速度监测系统,来实现浆纱机生产信息的管理汇总,有效地杜绝了值车工的不当操作,保障了浆纱机的正常运行,提高了织造的生产效率。  相似文献   
27.
DoS攻击原理与对策的进一步研究   总被引:15,自引:2,他引:13  
Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布式拒绝服务)攻击的原理与防范策略。  相似文献   
28.
视觉上的自然流畅是任何动画的主要目标,想达到这一目标,运用运动捕捉器(Motion C apture)不失为一绝妙的方法。 3D Studio MAX3的运动捕捉器(Motion Capture)给动画创作提供了极大的灵活性,我们在三维动画的制作中,往往忽视了它。运动捕捉器允许使用外接设备控制和记录  相似文献   
29.
如果你的电脑是多用户使用,肯定不希望别人使用时随便修改,采取一些保密的方法实在是必要之举。下面是小生的一些雕虫小技,目的是希望大家举一反三,参照例子自己能对注册表作修改。当然,修改之前最好先做备份。 一、隐藏盘符 为了避免其它用户随便在机器中更改信息,可通过修改注册表的办法将某几个硬盘驱动器的标识隐藏起来,以隐藏D:盘为例,方法如下:  相似文献   
30.
本设计结合TCL的设计理念,通过对概念的局部创新赋予手机产品突出的亮点,使用科技美学化的设计语言赋予产品夺目的外观,达到形式与外观的统一。满足商务人士对手机产品功能、结构、外观等方面的要求。在克服现有的双向开合手机转轴占用机身空间、结构不够坚固、操作模式单一等不足,特提出通过主轴旋转实现手机双向开合的结构设计。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号