首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4774篇
  免费   354篇
  国内免费   323篇
电工技术   126篇
技术理论   1篇
综合类   149篇
化学工业   1044篇
金属工艺   222篇
机械仪表   298篇
建筑科学   240篇
矿业工程   18篇
能源动力   508篇
轻工业   154篇
水利工程   20篇
石油天然气   40篇
武器工业   20篇
无线电   701篇
一般工业技术   697篇
冶金工业   36篇
原子能技术   40篇
自动化技术   1137篇
  2024年   1篇
  2023年   175篇
  2022年   128篇
  2021年   182篇
  2020年   213篇
  2019年   194篇
  2018年   82篇
  2017年   132篇
  2016年   189篇
  2015年   188篇
  2014年   331篇
  2013年   371篇
  2012年   446篇
  2011年   483篇
  2010年   404篇
  2009年   453篇
  2008年   301篇
  2007年   357篇
  2006年   268篇
  2005年   131篇
  2004年   64篇
  2003年   57篇
  2002年   73篇
  2001年   52篇
  2000年   44篇
  1999年   39篇
  1998年   25篇
  1997年   13篇
  1996年   19篇
  1995年   7篇
  1994年   12篇
  1993年   7篇
  1992年   7篇
  1991年   2篇
  1990年   1篇
排序方式: 共有5451条查询结果,搜索用时 46 毫秒
31.
本文考虑到F—P腔夹层介质和后反射镜均具有一定的吸收时,推导出产生热致色散光学双稳态的临界入射光功率P_c和临界温升△T_c的数学解析表达式。理论计算的 △T_c值与实验值非常符合。为了得到最佳光学双稳态回线和避免腔内的纵向温度梯度,夹层介质和后反射镜应具有一定的匹配吸收。  相似文献   
32.
植物抗性基因识别中的随机森林分类方法   总被引:2,自引:0,他引:2  
为了解决传统基于同源序列比对的抗性基因识别方法中假阳性高、无法发现新的抗性基因的问题,提出了一种利用随机森林分类器和K-Means聚类降采样方法的抗性基因识别算法。针对目前研究工作中挖掘盲目性大的问题,进行两点改进:引入了随机森林分类器和188维组合特征来进行抗性基因识别,这种基于样本统计学习的方法能够有效地捕捉抗性基因内在特性;对于训练过程中存在的严重类别不平衡现象,使用基于聚类的降采样方法得到了更具代表性的训练集,进一步降低了识别误差。实验结果表明,该算法可以有效地进行抗性基因的识别工作,能够对现有实验验证数据进行准确的分类,并在反例集上也获得了较高的精度。  相似文献   
33.
随着互联网技术的发展和安全形势的变化,恶意软件的数量呈指数级增长,恶意软件的变种更是层出不穷,传统的鉴别方法已经不能及时有效的处理这种海量数据,这使得以客户端为战场的传统查杀与防御模式不能适应新的安全需求,各大安全厂商开始构建各自的"云安全"计划。在这种大背景下,研究恶意软件检测关键技术是非常必要的。针对恶意软件数量大、变化快、维度高与干扰多的问题,我们研究云计算环境下的软件行为鉴别技术,探讨海量软件样本数据挖掘新方法、事件序列簇类模式挖掘新模型和算法及在恶意软件鉴别中的应用,并构建面向云安全的恶意软件智能鉴别系统原型以及中文钓鱼网站检测系统架构。  相似文献   
34.
为了提高肝癌手术治疗计划的可靠性,在利用腹部CT图像数据进行肝脏三维重建的基础上,实现了任意角度对虚拟肝脏进行平面切割和切割面结构的显示;通过构造可以调节大小、位置的球体模型,实现了球体切除;通过在肝脏三维模型表面上勾画不规则封闭区域,实现了任意曲面肝脏切除;并依据肝内血管结构进行肝段划分,实现了解剖性肝段切除.临床实验结果表明,文中所述的技术能够满足虚拟手术的需求,有利于医生制定安全可靠的术前计划,提高手术成功率.  相似文献   
35.
利用射频磁控溅射技术在SiO2/n-Si和石英玻璃衬底上制备了具有C轴择优取向的ZnO薄膜,研究了退火对ZnO薄膜特性的影响,并在以SiO2/n-Si为衬底、退火温度为900℃的薄膜上制作了Ag-ZnO-Ag肖特基型和Au-ZnO-Au光电导型MSM叉指结构的紫外探测器。所制作的两种MSM紫外探测器在350 nm波长紫外光照下电流增加,在紫外波段有较高的响应度,光响应度峰值在370 nm附近。  相似文献   
36.
旅行商问题TSP是一类典型的NP完全问题.围绕着这个问题有各种不同的求解方法,已有的算法例如动态规划法、分支限界法、回溯法等,这些精确式方法都是指数级的,根本无法解决目前的实际问题.贪心法是近似方法.无法达到比较满意的近似比。常用的遗传算法也是求解这类问题的常用方法之一。由于该问题的解是一种特殊的序列.所以遗传算法在求解该问题时的性能也并不理想。模拟退火算法具有描述简单、使用灵活、运用广泛、运行效率高和较少受到初始条件约束等优点.是解决旅行商问题的一种很好的算法。  相似文献   
37.
The isothermal sections of the Mg–Sn–Sr ternary system in the Mg-rich region at 415 and 350 °C have been determined using the scanning electron microscopy (SEM) equipped with energy dispersive X-Ray spectrometry (EDS). The existence of the MgSnSr ternary compound was confirmed in these two isothermal sections. Two new compounds, named Mg5Sn3Sr and Mg25Sn24Sr14, were found in the present work based on the SEM/EDS results. Thermodynamic optimization of the Sn–Sr binary and Mg–Sn–Sr ternary systems were carried out using the CALPHAD (CALculation of PHAse Diagrams) technique. The Modified quasi-chemical model (MQM) was used for the liquid solution which exhibits a high degree of short-range ordering behavior. The solid phases were described with the Compound energy formalism (CEF). Finally, a self-consistent thermodynamic databases for the Mg–Sn–Sr ternary system has been constructed in the present work, which can be an efficient and convenient guidance to investigate and develop the Mg-based alloys.  相似文献   
38.
Nanehkaran  Y. A.  Zhang  Defu  Salimi  S.  Chen  Junde  Tian  Yuan  Al-Nabhan  Najla 《The Journal of supercomputing》2021,77(4):3193-3222
The Journal of Supercomputing - Handwriting recognition remains a challenge in the machine vision field, especially in optical character recognition (OCR). The OCR has various applications such as...  相似文献   
39.
介绍了电能质量相关的各种指标及电能质量监测的背景及现状,提出一种基于.NET平台上电能质量在线监测分析系统的设计方案。使用C#和SQL Server 2005对电能质量监测设备数据的提取、解码和存储,实现电能质量的评估、报表的生成等功能。  相似文献   
40.
Generally, if a user wants to use numerous different network services, he/she must register himself/herself to every service providing server. It is extremely hard for users to remember these different identities and passwords. In order to resolve this problem, various multi-server authentication protocols have been proposed. Recently, Sood et al. analyzed Hsiang and Shih's multi-server authentication protocol and proposed an improved dynamic identity based authentication protocol for multi-server architecture. They claimed that their protocol provides user's anonymity, mutual authentication, the session key agreement and can resist several kinds of attacks. However, through careful analysis, we find that Sood et al.'s protocol is still vulnerable to leak-of-verifier attack, stolen smart card attack and impersonation attack. Besides, since there is no way for the control server CS to know the real identity of the user, the authentication and session key agreement phase of Sood et al.'s protocol is incorrect. We propose an efficient and security dynamic identity based authentication protocol for multi-server architecture that removes the aforementioned weaknesses. The proposed protocol is extremely suitable for use in distributed multi-server architecture since it provides user's anonymity, mutual authentication, efficient, and security.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号