首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   368篇
  免费   46篇
  国内免费   24篇
电工技术   44篇
综合类   31篇
化学工业   20篇
金属工艺   10篇
机械仪表   24篇
建筑科学   22篇
矿业工程   16篇
能源动力   12篇
轻工业   23篇
水利工程   5篇
石油天然气   31篇
武器工业   6篇
无线电   32篇
一般工业技术   20篇
冶金工业   9篇
原子能技术   2篇
自动化技术   131篇
  2024年   3篇
  2023年   14篇
  2022年   21篇
  2021年   8篇
  2020年   9篇
  2019年   11篇
  2018年   10篇
  2017年   7篇
  2016年   12篇
  2015年   7篇
  2014年   36篇
  2013年   35篇
  2012年   23篇
  2011年   30篇
  2010年   36篇
  2009年   28篇
  2008年   32篇
  2007年   22篇
  2006年   21篇
  2005年   9篇
  2004年   10篇
  2003年   15篇
  2002年   6篇
  2001年   4篇
  2000年   2篇
  1999年   7篇
  1998年   1篇
  1997年   3篇
  1996年   2篇
  1995年   2篇
  1994年   2篇
  1993年   1篇
  1992年   2篇
  1991年   1篇
  1990年   2篇
  1989年   2篇
  1988年   1篇
  1986年   1篇
排序方式: 共有438条查询结果,搜索用时 15 毫秒
1.
2.
在微机械加工中,三维微细加工是不可缺少的。加工方式有复制掩模图使图形一次形成的方式和用聚焦光束等通过描绘使图形逐次形成的方式。这些方式被应用在立体微细加工或表面微细加工上,复制方式中,开发了作为立体加工的、可高速穿透蚀刻基板的低温高速反应离子蚀刻(RIE)技术和作为表面加工的投影光化学气相淀积(CVD)技术。描绘方式中,开发了作为立体加工的硅激光辅助蚀刻技术和作为表面加工的、可在非平面聚合物上形成金属配线的激光CVD技术。这些技术己被应用在微型传感器与微型致动器的制造上。  相似文献   
3.
4.
高海拔地区环境温度、空气密度及气压低,在选择变电站站用蓄电池及UPS容量时应进行必要的修正,以满足变电站的用电需求。结合阿里与藏中联网工程的某500 k V变电站项目,对高海拔变电站蓄电池及UPS容量选择进行了探讨分析,希望能为类似工程提供参考。  相似文献   
5.
以偏微分方程中的分离变量法为基础,利用特征函数系正交的特点,将偏微分方程的求解问题转化为常微分方程的求解,用一种比较简便的方法求出了一类非齐次Poisson方程的解析解,并给出具体的实例验证结果的有效性.  相似文献   
6.
视频的有效表达是识别行为关键与难点。本文提出了一种改进的特征图串的视频表达方法,在动态规划框架下,利用子模优化方法和图匹配技术实现了行为的识别。首先,利用近年来被广泛应用的时空特征点探测器获取视频序列中的关键点;接着引入子模优化方法完成视频在时域上的划分;然后在每个时域区间内以关键点为节点形成图结构,使得行为视频的特征表示转化为有序的特征图串;最后基于重加权随机游走的图匹配方法和动态时间规整实现成对视频的匹配与对齐。通过两组公开数据集(KTH和UT-interaction)上的实验及与其他方法的比较,验证了本文方法是有效的、可行的。  相似文献   
7.
以LSDIS02RS1CS智能计量插座为基础,设计了智能计量与开关控制插座。通过采集与之相连的家电的用电信息,实时地监测家电的工作状态。通过内部的无线模块将采集到的用电信息发送给控制终端LM3S9B96,实现对家电的远程监测。同时,控制终端可以通过发送无线信号对继电电路进行控制,最终控制插座的开通与关断。  相似文献   
8.
基于Web服务的网格应用系统安全模型   总被引:2,自引:0,他引:2  
分布式软件系统,特别是网络应用系统由于需要大量计算机节点的合作,因此该类系统的整体安全性比较难以控制.网格各计算节点之间需要进行接受来自网格系统的计算任务,节点之间的信任关系需要一种安全模型来进行统一处理.文章以基于SaaS模式的电子工程预算软件(SaasBudget)为研究对象,介绍了Web服务的安全问题以及网格平台下的安全解决方案,分析了目前网格平台常见安全性问题,提出了一种基于动态用户池的网格平台授权机制.  相似文献   
9.
随着信息时代的到来,越来越多的企业或个人逐步意识到信息安全防护的重要性。计算机网络、数据通信、电子商务、办公自动化等领域需要解决信息安全问题。如何保护企业或个人的信息系统免遭非法入侵?对目前计算机网络存在的网络攻击方法进行了分析,从发现正确的目标到执行攻击,并提出相应的防范措施。  相似文献   
10.
刘锦伟  唐俊 《计算机工程》2011,37(14):195-196
通过分析已有实值负选择算法检测率不高的原因,提出一种通过鉴别边界自体样本的改进负选择算法,以提高对检测黑洞的覆盖事.给出算法的改进思想、具体实现过程及优势分析.采用人工合成数据集2DSyntheticData和实际Biomedical数据集对算法进行验证.实验结果表明,该算法检测率较高,所需的检测器数量较少,综合性能较...  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号