首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18293篇
  免费   2225篇
  国内免费   1236篇
电工技术   1459篇
技术理论   1篇
综合类   1521篇
化学工业   2471篇
金属工艺   1279篇
机械仪表   1284篇
建筑科学   1415篇
矿业工程   638篇
能源动力   537篇
轻工业   1424篇
水利工程   467篇
石油天然气   773篇
武器工业   221篇
无线电   2409篇
一般工业技术   2004篇
冶金工业   687篇
原子能技术   273篇
自动化技术   2891篇
  2024年   80篇
  2023年   344篇
  2022年   730篇
  2021年   1151篇
  2020年   814篇
  2019年   594篇
  2018年   694篇
  2017年   743篇
  2016年   649篇
  2015年   952篇
  2014年   1281篇
  2013年   1337篇
  2012年   1524篇
  2011年   1561篇
  2010年   1310篇
  2009年   1189篇
  2008年   1278篇
  2007年   1144篇
  2006年   996篇
  2005年   800篇
  2004年   536篇
  2003年   371篇
  2002年   343篇
  2001年   293篇
  2000年   221篇
  1999年   165篇
  1998年   123篇
  1997年   91篇
  1996年   74篇
  1995年   79篇
  1994年   79篇
  1993年   59篇
  1992年   32篇
  1991年   19篇
  1990年   12篇
  1989年   8篇
  1988年   5篇
  1987年   18篇
  1986年   6篇
  1985年   5篇
  1984年   5篇
  1983年   6篇
  1982年   2篇
  1981年   2篇
  1980年   10篇
  1979年   3篇
  1974年   3篇
  1970年   2篇
  1969年   1篇
  1959年   4篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
91.
陶昆  吴舰 《自动化信息》2012,(3):61-62,39
针对传统花卉大棚环境参数监测系统的某些缺点,本文对基于Zigbee技术的无线传感器网络在花卉大棚中的应用可行性进行分析和研究,并建立了花卉大棚无线环境监测系统,使得该监测系统的各节点位置、监测范围、节点扩展性、节点间距离都得以改善和提高。  相似文献   
92.
近年来随着全球资源、环境问题日益严峻,节能、环保的电动汽车得到快速发展。电动汽车采用电机驱动系统,具有转矩快速响应、易于精确测量、可实现动力分散控制、可实现制动能量回收等优点。充分挖掘并利用这些优点可显著提升车辆动力学控制性能。文中从电动汽车动力学控制运行参数的识别、动力学控制结构与方法两个角度综述了十多年来的研究成果,重点介绍了轮胎-路面接触条件识别方法、驱动防滑控制方法等。对车辆横向动力学控制,包括电子差速控制、直接横摆控制、底盘集成控制等研究现状也做了总结。最后对未来电动车辆动力学控制的发展方向作了几点展望。  相似文献   
93.
张蕾  张堃  宋军 《传感技术学报》2012,25(5):673-677
针对移动无线传感器网络设计一种不依赖于节点地理位置的基于移动汇聚节点(Sink)的数据收集算法(Mobile Sink-based Data Gathering,MSDG)。该算法解决了无线传感器网络中多跳路由通信时出现能量空洞的"热点"问题。Sink沿途以最近的固定节点作为根节点动态构建路由树。簇内移动节点感知的数据经簇头进行数据融合计算,然后将融合后的数据沿路由树反向逐跳转发给Sink。仿真结果表明,MSDG在节点的平均能耗和网络生存时间等方面的性能远超过LEACH、ACE-L等数据收集协议。  相似文献   
94.
根据计算机专业的实际情况和嵌入式系统方向的特点,提出嵌入式系统教学的几点想法,探讨应用型高校嵌入式系统方向教学方法。通过课堂教学务实基础知识,通过课程设计、毕业设计等教学实践环节培养动手能力和创新能力,从而取得良好效果。  相似文献   
95.
描述基于MCS-51的自动测试系统的设计,实现对8位模型计算机的自动测试过程。对8位模型计算机的测试流程进行详细分析,绘出模型机的存储器模块、运算器模块和控制器模块的测试流程图,编写各模块的C语言测试程序。通过大量实验。完成时8位模型计算机的自动测试,整机测试执行时间不超过10秒钟。  相似文献   
96.
针对反应堆堆芯围筒热流固耦合问题,采用三维有限元法研究堆芯围筒的热变形.考察ANSYS的三维实体热单元SOLID 70,三维实体单元SOLID 45,三维表面热效应单元SURF 152和三维热-流耦合管单元FLUID 116等单元类型的特点和实用性.建立堆芯围筒、吊篮和冷却剂的温度分析有限元模型:堆芯围筒和吊篮采用SOLID 70,结构表面与冷却剂的对流传热表面采用SURF152,堆芯围筒与吊篮之间冷却剂采用FLUID 116.采用SOLID 45建立堆芯围筒有限元模型,根据得到的堆芯围筒、吊篮和冷却剂的温度场结果分析堆芯围筒热变形.结果表明,在考虑堆芯围筒及吊篮固体和流体的交叉耦合的基础上,采用三维有限元法能比较客观地模拟反应堆堆芯处的复杂运行环境.  相似文献   
97.
随着科学技术水平的快速发展,人工智能技术已广泛应用在各行业.在2021年潮白河生态补水中,为了能够自动识别向阳闸闸前水位,部署了智能识别摄像机,此类设备采用了基于深度学习算法的水尺智能识别技术,实现水位数据的"所见即所得".通过数据对比与分析,水尺智能识别技术的水位测量精度完全满足水利部SL 61-2015《水文自动测报系统技术规范》相关要求,利用水尺智能识别技术让监测人员可以进行数据对比,减小人为观测造成的误差,同时可以保存连续性水文数据,提高运行管理能力,完全适用于水务业务领域,具有广阔的应用前景.  相似文献   
98.
为了解和掌握台儿庄城区饮用水水源地放射性水平和动态变化,本文以枣庄市生态环境局台儿庄分局提供的饮用水水源地水质放射性数据为基础,探讨了台儿庄城区饮用水水源地水质中α、β放射性质量浓度的动态变化。结果显示:水源地总α、β放射性质量浓度均低于标准限值,总α放射性质量浓度小于总β放射性质量浓度,总α、β放射性水平在水源地和季节变化中差异均不显著(P>0.05)。水源地水质总放射性水平符合我国规定的饮用水指导值。  相似文献   
99.
近年来,图像文本建模研究已经成为自然语言处理领域一个重要的研究方向.图像常被用于增强句子的语义理解与表示.然而也有研究人员对图像信息用于句子语义理解的必要性提出质疑,原因是文本本身就能够提供强有力的先验知识,帮助模型取得非常好的效果;甚至在不使用图像的条件下就能得出正确的答案.因此研究图像文本建模需要首先回答一个问题:图像是否有助于句子语义的理解与表示?为此,本文选择一个典型的不包含图像的自然语言语义理解任务:自然语言推理,并将图像信息引入到该任务中用于验证图像信息的有效性.由于自然语言推理任务是一个单一的自然语言任务,在数据标注过程中没有考虑图像信息,因此选择该任务能够更客观地分析出图像信息对句子语义理解与表示的影响.具体而言,本文提出一种通用的即插即用框架(general plug and play framework)用于图像信息的整合.基于该框架,本文选择目前最先进的五个自然语言推理模型,对比分析这些模型在使用图像信息前后的表现,以及使用不同图像处理模型与不同图像设置时的表现.最后,本文在一个大规模公开数据集上进行了大量实验,实验结果证实图像作为额外知识,确实有助于句子语义的理解与表示.此外,还证实了不同的图像处理模型和使用方法对整个模型的表现也会造成不同的影响.  相似文献   
100.
Computer networks face a variety of cyberattacks. Most network attacks are contagious and destructive, and these types of attacks can be harmful to society and computer network security. Security evaluation is an effective method to solve network security problems. For accurate assessment of the vulnerabilities of computer networks, this paper proposes a network security risk assessment method based on a Bayesian network attack graph (B_NAG) model. First, a new resource attack graph (RAG) and the algorithm E-Loop, which is applied to eliminate loops in the B_NAG, are proposed. Second, to distinguish the confusing relationships between nodes of the attack graph in the conversion process, a related algorithm is proposed to generate the B_NAG model. Finally, to analyze the reachability of paths in B_NAG, the measuring indexs such as node attack complexity and node state transition are defined, and an iterative algorithm for obtaining the probability of reaching the target node is presented. On this basis, the posterior probability of related nodes can be calculated. A simulation environment is set up to evaluate the effectiveness of the B_NAG model. The experimental results indicate that the B_NAG model is realistic and effective in evaluating vulnerabilities of computer networks and can accurately highlight the degree of vulnerability in a chaotic relationship.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号