首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   33939篇
  免费   3454篇
  国内免费   1983篇
电工技术   2557篇
技术理论   17篇
综合类   4797篇
化学工业   721篇
金属工艺   228篇
机械仪表   1175篇
建筑科学   15968篇
矿业工程   514篇
能源动力   477篇
轻工业   363篇
水利工程   1009篇
石油天然气   451篇
武器工业   238篇
无线电   2642篇
一般工业技术   1706篇
冶金工业   367篇
原子能技术   169篇
自动化技术   5977篇
  2024年   59篇
  2023年   426篇
  2022年   787篇
  2021年   943篇
  2020年   985篇
  2019年   868篇
  2018年   740篇
  2017年   1025篇
  2016年   1147篇
  2015年   1235篇
  2014年   2567篇
  2013年   2218篇
  2012年   2548篇
  2011年   2831篇
  2010年   2498篇
  2009年   2376篇
  2008年   2377篇
  2007年   2491篇
  2006年   2244篇
  2005年   1751篇
  2004年   1360篇
  2003年   1118篇
  2002年   933篇
  2001年   843篇
  2000年   693篇
  1999年   493篇
  1998年   338篇
  1997年   253篇
  1996年   198篇
  1995年   201篇
  1994年   162篇
  1993年   121篇
  1992年   137篇
  1991年   66篇
  1990年   59篇
  1989年   64篇
  1988年   49篇
  1987年   28篇
  1986年   23篇
  1985年   16篇
  1984年   11篇
  1983年   9篇
  1982年   14篇
  1981年   14篇
  1980年   8篇
  1979年   8篇
  1978年   5篇
  1977年   6篇
  1962年   3篇
  1959年   7篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
51.
总结了常见的城市排水管网风险评估的方法及软件,对污水管网的气体爆炸风险、雨水管网的内涝风险、综合风险这三类风险评估的文献进行了归纳整理,并对未来的研究重点及趋势做出了预测。  相似文献   
52.
郑伟 《云南化工》2018,(1):205-206
受限空间因受作业场所限制,存在的危险因素较多,受限空间安全管理控制措施为:建立许可制,落实责任和措施,做好受限空间作业人员的个体防护,对受限空间作业的安全管理要实行从审批到应急处理全过程的控制。介绍了受限空间的危险特点和事故类型,提出了受限空间作业安全管理的具体措施。  相似文献   
53.
利用激光熔覆技术在钛基材表面制备了NiCr-Ag复合涂层。用XRD、SEM和HRTEM分析了涂层的组成和组织结构,利用空间摩擦学系统对复合涂层在三种模拟空间环境(高真空、原子氧和紫外辐照)以及大气环境下的摩擦磨损性能进行了系统的研究。采用SEM和EDS对磨损后复合涂层和对偶钢球的形貌和元素面分布进行了分析,揭示了复合涂层在模拟空间环境及大气环境下摩擦磨损失效机理。结果表明:复合涂层在大气环境条件下的摩擦磨损性能优于在三种模拟空间环境下的摩擦磨损性能;真空下的辐照对复合涂层的摩擦磨损性能有显著的影响,辐照会增加涂层表面氧化;复合涂层在高真空、原子氧和紫外辐照模拟空间环境下的磨损机理为较严重的粘着磨损、磨粒磨损和塑性变形,在大气环境条件下的磨损机理主要为磨粒磨损。  相似文献   
54.
以IRB-460工业机器人为研究对象,针对其运动学建模及在笛卡尔空间和关节空间下的轨迹规划方法展开研究并进行对比。对机器人本体进行了机器人运动学分析,利用多项式轨迹插值算法进行了关键点间的轨迹规划,完成了重叠型码垛的作业流程。利用Robotics Toolbox完成了轨迹规划算法仿真,并进行了结果分析。仿真结果表明在关节空间下进行轨迹插补所得的路径点更为优化,所得的轨迹更为满足作业任务,具备合理性。  相似文献   
55.
Javier de Mesones-Cabello was an influential and active planner of the 1960s and 1970s in Spain, who passed away in December, 2016. His professional career as a self-taught urban planner was extensively linked to his academic and institutional activities. These connections supported the establishment of relationships with prestigious professionals working in urban planning practice. In planning the 1969 masterplan for the city of Valladolid, in Spain, de Mesones-Cabello made several intellectual references to the Greek urban planner Doxiadis. This masterplan covers a relatively unknown example of directional city growth in a European context. My findings elucidate the extent to which de Mesones-Cabello was influenced by Doxiadis, and the circumstances in which these ideas have continued to dominate thinking about Valladolid's urban development.  相似文献   
56.
为了准确地从复杂干扰背景下检测出真实弱小目标,本文引入视觉显著性,设计了基于快速光谱尺度空间与动态管道滤波的红外目标检测算法。基于真实目标与背景内容之间的整体差异,引入快速光谱尺度空间与阈值分割技术,设计视觉显著性机制,对红外图像完成处理,输出全局显著性映射,以高效过滤干扰背景内容。考虑目标与背景的局部特征差异,构建自适应局部对比度增强机制,对粗检测结果实施处理,获取对应的局部显著性映射,改善视觉显著性区域内目标的对比度。引入高斯差分理论,通过估算每一帧红外图像中的目标像素直径,形成动态管道滤波,充分消除虚警,准确识别出弱小目标。多组实验数据显示:较已有的红外目标检测技术而言,在各种不同的复杂背景干扰下,所提算法呈现出更好的检测能力,拥有更理想的接收机工作特性ROC曲线。  相似文献   
57.
边坡位移的时间序列曲线存在复杂的非线性特性,传统的预测模型精度不足以满足预测要求。为此提出了基于变分模态分解的鸟群优化-核极限学习机的预测模型,并用于河北省某水泥厂的边坡位移预测。该方法首先采用VMD把边坡位移序列分解为一系列的有限带宽的子序列,再对各子序列分别采用相空间重构并用核极限学习机预测,采用鸟群算法优化相空间重构的嵌入维度和KELM中惩罚系数和核参数三个数值,以取得最优预测模型。最后将各个子序列预测值叠加,得到边坡位移的最终预测值。结果表明:和KELM、BSA-KELM、EEMD-BSA-KELM模型相比,基于VMD的BSA-KELM预测精度更高,为边坡位移的预测提供一种有效的方法。  相似文献   
58.
综合运用Yaahp软件分析、层次分析法、Delphi法、文献解析与问卷调研等方法,对功能改造活动的调研数据建立判断矩阵,选取22个指标并计算推演指标权重,建立传统村落码头的功能改造的适宜性评价模型,并提出相应的量化评价方法,推导出传统村落码头空间功能改造适应性的七个关键要素。为传统村落的文化传承与功能提升提供决策依据。  相似文献   
59.
崔铁军    李莎莎 《智能系统学报》2020,15(5):998-1005
为将系统故障演化过程(system fault evolution process,SFEP)的文本描述转化为空间故障网络(space fault network,SFN)结构,用于故障分析,本文提出SFEP文本因果关系提取方法,及其与SFN基本结构的转化方法。首先给出SFEP中事件的几种典型因果关系。随后提出因果关系与SFN基本结构的转化流程。本文方法围绕着关键字和因果关系组模式展开,通过模型的不断学习补充和丰富关键字和组模式。最终使方法具备将SFEP文本转化为SFN结构的能力。以飞机起落架故障发生过程文本为例进行了应用,实验结果表明该方法可用于SFEP文本中的因果关系分析,并得到了理想的SFN。完善的关键字和组模式有利于使用计算机智能处理SFEP的SFN。  相似文献   
60.
Abstract

Cryptographic attacks are typically constructed by black-box methods and combinations of simpler properties, for example in [Generalised] Linear Cryptanalysis. In this article, we work with a more recent white-box algebraic-constructive methodology. Polynomial invariant attacks on a block cipher are constructed explicitly through the study of the space of Boolean polynomials which does not have a unique factorisation and solving the so-called Fundamental Equation (FE). Some recent invariant attacks are quite symmetric and exhibit some sort of clear structure, or work only when the Boolean function is degenerate. As a proof of concept, we construct an attack where a highly irregular product of seven polynomials is an invariant for any number of rounds for T-310 under certain conditions on the long term key and for any key and any IV. A key feature of our attack is that it works for any Boolean function which satisfies a specific annihilation property. We evaluate very precisely the probability that our attack works when the Boolean function is chosen uniformly at random.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号