首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   21910篇
  免费   3947篇
  国内免费   1840篇
电工技术   9184篇
综合类   2134篇
化学工业   578篇
金属工艺   289篇
机械仪表   1158篇
建筑科学   572篇
矿业工程   298篇
能源动力   941篇
轻工业   189篇
水利工程   415篇
石油天然气   261篇
武器工业   190篇
无线电   2776篇
一般工业技术   842篇
冶金工业   274篇
原子能技术   84篇
自动化技术   7512篇
  2024年   74篇
  2023年   428篇
  2022年   738篇
  2021年   900篇
  2020年   978篇
  2019年   763篇
  2018年   640篇
  2017年   957篇
  2016年   877篇
  2015年   1056篇
  2014年   1542篇
  2013年   1314篇
  2012年   1766篇
  2011年   1710篇
  2010年   1337篇
  2009年   1382篇
  2008年   1382篇
  2007年   1680篇
  2006年   1396篇
  2005年   1300篇
  2004年   1065篇
  2003年   879篇
  2002年   737篇
  2001年   596篇
  2000年   486篇
  1999年   362篇
  1998年   285篇
  1997年   197篇
  1996年   198篇
  1995年   175篇
  1994年   128篇
  1993年   88篇
  1992年   68篇
  1991年   44篇
  1990年   31篇
  1989年   26篇
  1988年   20篇
  1987年   20篇
  1986年   14篇
  1985年   12篇
  1984年   9篇
  1983年   6篇
  1982年   5篇
  1981年   4篇
  1980年   7篇
  1979年   6篇
  1978年   6篇
  1977年   2篇
  1959年   1篇
排序方式: 共有10000条查询结果,搜索用时 125 毫秒
1.
2.
Edge Computing is one of the radically evolving systems through generations as it is able to effectively meet the data saving standards of consumers, providers and the workers. Requisition for Edge Computing based items have been increasing tremendously. Apart from the advantages it holds, there remain lots of objections and restrictions, which hinders it from accomplishing the need of consumers all around the world. Some of the limitations are constraints on computing and hardware, functions and accessibility, remote administration and connectivity. There is also a backlog in security due to its inability to create a trust between devices involved in encryption and decryption. This is because security of data greatly depends upon faster encryption and decryption in order to transfer it. In addition, its devices are considerably exposed to side channel attacks, including Power Analysis attacks that are capable of overturning the process. Constrained space and the ability of it is one of the most challenging tasks. To prevail over from this issue we are proposing a Cryptographic Lightweight Encryption Algorithm with Dimensionality Reduction in Edge Computing. The t-Distributed Stochastic Neighbor Embedding is one of the efficient dimensionality reduction technique that greatly decreases the size of the non-linear data. The three dimensional image data obtained from the system, which are connected with it, are dimensionally reduced, and then lightweight encryption algorithm is employed. Hence, the security backlog can be solved effectively using this method.  相似文献   
3.
This paper presents a control design for the one‐phase Stefan problem under actuator delay via a backstepping method. The Stefan problem represents a liquid‐solid phase change phenomenon which describes the time evolution of a material's temperature profile and the interface position. The actuator delay is modeled by a first‐order hyperbolic partial differential equation (PDE), resulting in a cascaded transport‐diffusion PDE system defined on a time‐varying spatial domain described by an ordinary differential equation (ODE). Two nonlinear backstepping transformations are utilized for the control design. The setpoint restriction is given to guarantee a physical constraint on the proposed controller for the melting process. This constraint ensures the exponential convergence of the moving interface to a setpoint and the exponential stability of the temperature equilibrium profile and the delayed controller in the norm. Furthermore, robustness analysis with respect to the delay mismatch between the plant and the controller is studied, which provides analogous results to the exact compensation by restricting the control gain.  相似文献   
4.
针对实体产业对科技资源的服务需求,以服务效应作为资源文本分类标准,提出一种基于多元神经网络融合的分布式资源空间文本分类模型。设计了包含词嵌入层、卷积层、双向门控循环单元层、注意力机制层和softmax层的多元神经网络通路;在此基础上采用基于需求—效应—资源分类策略,完成了从定性科技资源需求到定量资源服务效应求解,再到定性科技资源输出的映射变换,重点解决了分布式科技资源局部和全局语义特征形式多样、文本长距离依赖特征显著、重要资源信息难以准确识别的问题,进而从分布式科技资源空间中快速准确地获取效应知识,提升实体产业产品研发效率和创新能力;通过万方专利科技资源数据集验证了所提方法的可行性和有效性,为更加全面地挖掘资源文本特征和按需服务实体产业提供了一种新的思路和手段。  相似文献   
5.
6.
7.
This paper presents parallel multipopulation differential evolutionary particle swarm optimization (DEEPSO) for voltage and reactive power control (VQC). The problem can be formulated as a mixed integer nonlinear optimization problem and various evolutionary computation techniques have been applied to the problem including PSO, differential evolution (DE), and DEEPSO. Since VQC is one of the online controls, speed‐up of computation is required. Moreover, there is still room for improvement in solution quality. This paper applies parallel multipopulation DEEPSO in order to speed up the calculation and improve solution quality. The proposed method is applied to IEEE 30, 57, and 118 bus systems. The results indicate that the proposed method can realize fast computation and minimize more active power losses than the conventional evolutionary computation techniques.  相似文献   
8.
王建军  鲁新光  刘硕  孙卫  许宏科 《衡器》2020,49(4):5-6,22
公路治超事业与动态称重事业是一对相互依存的共同体,治超离不开动态称重,动态称重也离不开治超事业。在"四个一流"公路治超体系建设的同时,与公路治超同呼吸共命运的动态称重技术也取得了很大发展,已经完成了由轴载荷计重模式向整车称重模式的转化,新技术已经具备高准确度、高稳定性、高通行率等特征,能够适应公路现场应用,计量结果完全不受车辆不规则驾驶的影响,精准可靠。公路治超事业需要准确的称重技术,动态称重技术需要公路治超的舞台,"四个一流"的公路治超信息化体系建设更离不开一流的动态称重技术。  相似文献   
9.
为了解决分布式光纤在相似模型实验中的铺装方法以及光纤位置与被测模型的对应关系问题,提高测量结果的准确性,通过描述一个完整的分布式光纤测量相似模型变形的实验实例,给出了一种相似材料模型实验中分布式光纤的铺装方法,详细表述了铺装前光纤标记方法和整个铺装过程。给出了温度标记定位实验的详细步骤,并对定位实验结果及误差进行了详细分析,确定了光纤在模型中的实际位置,且定位误差不超过5 cm,定位精度较高。为采用分布式光纤测量模型实验内部变形的研究者提供了一种可借鉴的分布式光纤铺装、定位及分析方法。  相似文献   
10.
在计算机系统运行以及研究环节中,会存在大量的规模效应,此类状况难以避免,要想有效解决此类问题,就需要利用分布式的处理方式,开展对文件系统的分析。文章对分布式多维联机分析过程(MOLAP)的数据模型进行了分析,从维编码的算法、映射归约(MapReduce)算法的实现、分析维的遍历算法等方面作深入探讨。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号