首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6241篇
  免费   920篇
  国内免费   684篇
电工技术   536篇
综合类   481篇
化学工业   280篇
金属工艺   157篇
机械仪表   450篇
建筑科学   590篇
矿业工程   132篇
能源动力   102篇
轻工业   153篇
水利工程   200篇
石油天然气   160篇
武器工业   66篇
无线电   759篇
一般工业技术   503篇
冶金工业   138篇
原子能技术   112篇
自动化技术   3026篇
  2024年   27篇
  2023年   98篇
  2022年   216篇
  2021年   227篇
  2020年   263篇
  2019年   192篇
  2018年   192篇
  2017年   222篇
  2016年   261篇
  2015年   286篇
  2014年   451篇
  2013年   407篇
  2012年   488篇
  2011年   485篇
  2010年   428篇
  2009年   381篇
  2008年   421篇
  2007年   449篇
  2006年   407篇
  2005年   362篇
  2004年   258篇
  2003年   257篇
  2002年   206篇
  2001年   150篇
  2000年   131篇
  1999年   112篇
  1998年   73篇
  1997年   59篇
  1996年   46篇
  1995年   54篇
  1994年   42篇
  1993年   38篇
  1992年   32篇
  1991年   23篇
  1990年   15篇
  1989年   24篇
  1988年   13篇
  1986年   3篇
  1985年   11篇
  1984年   5篇
  1983年   5篇
  1982年   4篇
  1980年   5篇
  1979年   5篇
  1975年   2篇
  1965年   2篇
  1963年   1篇
  1961年   1篇
  1959年   2篇
  1951年   1篇
排序方式: 共有7845条查询结果,搜索用时 15 毫秒
41.
颜色和形状信息是识别物体的重要信息.本文提出用数字滤波器将图象空间分割为H包含M和M/H空间的一种方法.该方法进一步将分析彩色图象为众所周知的测量分割部分几何特征的算法,包括通过节点的阶数确定分割部分的分布及动态特征,包括速度和移动方向的分布等.  相似文献   
42.
We describe how the tree identification phase of the IEEE 1394 high-performance serial bus (FireWire) protocol is modelled in Promela and verified using SPIN. The verification of arbitrary system configurations is discussed. Received July 2001/Accepted in revised form November 2002 Correspondence and offprint requests to: Alice Miller, Department of Computing Science, University of Glasgow, 17 Lilybank Gardens, Glasgow G12 8QQ, UK. Email: alice@dcs.gla.ac.uk  相似文献   
43.
本文报导了采用一种新型高温陶瓷发热体高温管状炉,通以氩气保护,测量WRe合金丝的电阻-温度(1600℃)特性试验方法,该方法较真空炉简便、实用且试验费用低而准确,测量数据与美国研究报导一致。  相似文献   
44.
In today’s competitive market designing of digital systems (hardware as well as software) faces tremendous challenges. In fact, notwithstanding an ever decreasing project budget, time to market and product lifetime, designers are faced with an ever increasing system complexity and customer expected quality. The above situation calls for better and better formal verification techniques at all steps of the design flow. This special issue is devoted to publishing revised versions of contributions first presented at the 12th Advanced Research Working Conference on Correct Hardware Design and Verification Methods (CHARME) held 21–24 October 2003 in L’Aquila, Italy. Authors of well regarded papers from CHARME’03 were invited to submit to this special issue. All papers included here have been suitably extended and have undergone an independent round of reviewing.  相似文献   
45.
心电图ST段对心脏疾病的诊断具有重要意义.在正确读取采集于郑州大学一附院的运动心电图数据基础上,利用小波变换更准确地确定其ST段的起始和终止位置,初步探讨了BP神经网络用于心电图ST段识别的方法,并用此方法识别出心电图ST段的三种类型-正常、水平压低和抬高.实验结果较好.  相似文献   
46.
In this paper a methodology for the use of temporal logic as an executable imperative language is introduced. The approach, which provides a concrete framework, calledMetateM, for executing temporal formulae, is motivated and illustrated through examples. In addition, this introduction provides references to further, more detailed, work relating to theMetateM approach to executable logics.  相似文献   
47.
Given the recent explosion of interest in human authentication, verification based on tokenized pseudo-random numbers and the user specific biometric feature (BioHashing) has received much attention. These methods have significant functional advantages over sole biometrics i.e. zero equal error rate. The main drawback of the base BioHashing method proposed in the literature relies in exhibiting low performance when an “impostor” B steals the pseudo-random numbers of A and he tries to authenticate as A. In this paper, we introduce some ideas to improve the base BioHashing approach in order to maintain a very low equal error rate when nobody steals the Hash key, and to reach good performance also when an “impostor” steals the Hash key.  相似文献   
48.
We present a system for fingerprint verification that approaches the problem as a two-class pattern recognition problem. The features extracted by “FingerCode” are used to capture the ridge strength. This feature vector is then classified as genuine or impostor according to a novel approach to handle the fingerprint verification as a two-class problem. Moreover, we show that extracting the features from sub-images around the core permits to better represent the local information.  相似文献   
49.
在深入分析业务流程模型和合理的抽象业务活动基础上,提出了一种基于产生式的流程模型形式化分析方法,并提供了一种从一般流程描述到该模型的转换方法;在此基础上,推导了一系列行之有效的流程属性验证规则,并通过应用实际例子证明了所提出方法的有效性。  相似文献   
50.
ROV扭矩工具(TT)是深水水下油气田开发过程中使用的水下机器人(ROV)作业装备。ROV扭矩工具系统是以ROV为核心,包括扭矩工具本体和控制系统,其结构尺寸和工作能力与工作效率是影响水下作业的便利性与作业成本的关键因素。依托南海某气田水下生产系统,参考ISO13628-8等规范,设计出具有多尺寸自适应接口、牙嵌离合换挡结构和锁紧机构的扭矩工具及其控制系统。采用有限元分析软件对扭矩工具关键部件进行仿真分析。完成了扭矩工具的样机研制并进行测试。测试结果表明:水下ROV扭矩工具的锁紧、解锁功能,换挡功能,马达闭环控制功能均可实现,技术参数满足设计要求。研究成果对ROV扭矩工具及其控制系统的技术发展和产品开发均有借鉴意义。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号