首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   769篇
  免费   58篇
  国内免费   40篇
电工技术   34篇
综合类   50篇
化学工业   83篇
金属工艺   45篇
机械仪表   32篇
建筑科学   126篇
矿业工程   48篇
能源动力   12篇
轻工业   50篇
水利工程   43篇
石油天然气   47篇
武器工业   1篇
无线电   88篇
一般工业技术   27篇
冶金工业   29篇
原子能技术   3篇
自动化技术   149篇
  2024年   5篇
  2023年   28篇
  2022年   32篇
  2021年   21篇
  2020年   47篇
  2019年   37篇
  2018年   26篇
  2017年   7篇
  2016年   22篇
  2015年   25篇
  2014年   45篇
  2013年   44篇
  2012年   60篇
  2011年   56篇
  2010年   55篇
  2009年   46篇
  2008年   41篇
  2007年   40篇
  2006年   47篇
  2005年   40篇
  2004年   18篇
  2003年   31篇
  2002年   5篇
  2001年   19篇
  2000年   7篇
  1999年   13篇
  1998年   9篇
  1997年   6篇
  1996年   6篇
  1995年   8篇
  1993年   6篇
  1992年   2篇
  1990年   3篇
  1989年   4篇
  1988年   2篇
  1986年   2篇
  1984年   2篇
排序方式: 共有867条查询结果,搜索用时 0 毫秒
1.
吐哈油田长期注水开发后,注入水外源性伤害和地层内源性伤害不断在地层深部累积,采用常规酸化措施效果不理想。为此,通过长岩心污染模拟实验,研究了深部污染的污染特征及酸化解堵机理,通过解堵液缓速和工艺过程的综合应用实现深部解堵。应用AcidGuide专家系统对单井进行全面的污染诊断分析,并进行了参数优化设计,形成了适应吐哈油田深部酸化解堵的技术体系,现场应用取得良好效果,为类似低渗透油藏水井增注措施提供参考。  相似文献   
2.
3.
烷基环戊酮的Baeyer-Villiger清洁氧化反应   总被引:1,自引:0,他引:1  
刘建伟  严婷婷  宣慧  毛伟  彭新华 《江苏化工》2005,33(Z1):146-147
以H2O2为氧化剂,对2-戊基环戊酮进行Baeyer-Villiger清洁氧化,通过对反应条件的研究,得出最佳反应条件为n(H2O)∶n(2-戊基环戊酮)=4∶1,反应温度为50 ℃,溶剂甲醇用量为50 mL.该方法可以减少污染,具有工业应用清洁性.  相似文献   
4.
刘建伟 《陶瓷研究》2007,22(4):105-106
青花自产生之日起,就以其幽倩、幽雅、明快的美学诣趣而被世人所陶醉,成为中国陶瓷装饰的主流之一。  相似文献   
5.
管材液压胀形技术在轻量化、一体化制造领域具有很好的发展前景和应用价值。为了更好地分析与研究该技术,结合国内外学者的研究进展,对液压胀形下管材的力学行为进行了全面地分析与总结。首先,对金属薄壁管在液压胀形下力学模型的构建方法进行了介绍,并分析了力学模型在塑性本构关系构建和管材成形性等方面的具体应用;然后,分析了双金属复合管液压胀形的成形机理及成形过程中的力学行为;最后,对管材液压胀形技术的发展趋势进行了阐述。通过对近年来管材液压胀形力学行为的分析与总结,为管材液压胀形技术的发展提供了有益参考。  相似文献   
6.
正则化稀疏模型   总被引:17,自引:0,他引:17  
正则化稀疏模型在机器学习和图像处理等领域发挥着越来越重要的作用,它具有变量选择功能,可以解决建模中的过拟合等问题.Tibshirani 提出的 Lasso 使得正则化稀疏模型真正开始流行.文中总结了各种正则化稀疏模型,指出了各个稀疏模型被提出的原因、所具有的优点、适宜解决的问题及其模型的具体形式.最后,文中还指出了正则化稀疏模型未来的研究方向.  相似文献   
7.
本文在原有的TVT-90硬件和软件实验系统基础上,用组态软件实现"可编程序控制器原理及其应用"试验的动态模拟和仿真,在计算机上实现实验过程的动画仿真,使学生在实验过程中可以进行与生产过程的交互模拟,反复验证自己的程序设计过程是否正确,并且理解真实的生产装置的控制过程。  相似文献   
8.
如今,深度学习广泛地应用于生活、工作中的各个方面,给我们带来了极大的便利.在此背景下,需要设计针对不同任务的神经网络结构,满足不同的需求.但是,人工设计神经网络结构需要专业的知识,进行大量的实验.因此,神经网络结构搜索算法的研究显得极为重要.神经网络结构搜索(NAS)是自动深度学习(AutoDL)过程中的一个基本步骤,对深度学习的发展与应用有着重要的影响.早期,一些神经网络结构搜索算法虽然搜索到了性能优越的神经网络结构,但是需要大量的计算资源且搜索效率低下.因此,研究人员探索了多种设计神经网络结构的算法,也提出了许多减少计算资源、提高搜索效率的方法.本文首先简要介绍了神经网络结构的搜索空间,其次对神经网络结构搜索算法进行了全面的分类汇总、分析,主要包括随机搜索算法、进化算法、强化学习、基于梯度下降的方法、基于顺序模型的优化算法,再其次探索并总结了提高神经网络结构搜索效率的方法,最后探讨了目前神经网络结构搜索工作中存在的问题以及未来的研究方向.  相似文献   
9.
自中本聪提出比特币以来,区块链技术得到了跨越式发展,特别是在数字资产转移及电子货币支付方面。以太坊引入智能合约代码,使其具备了同步及保存智能合约程序执行状态,自动执行交易条件并消除对中介机构需求,Web3.0 开发者可利用以太坊提供的通用可编程区块链平台构建更加强大的去中心化应用。公链系统具备的特点,如无须中央节点控制、通过智能合约保障交互数据公开透明、用户数据由用户个人控制等,使得它在区块链技术发展的过程中吸引了更多的用户关注。然而,随着区块链技术的普及和应用,越来越多的用户将自己的数字资产存储在区块链上。由于缺少权威机构的监管及治理,以太坊等公链系统正逐步成为黑客窃取数字资产的媒介。黑客利用区块链实施诈骗及钓鱼攻击,盗取用户所持有的数字资产来获取利益。帮助读者建立区块链资产安全的概念,从源头防范利用区块链实施的资产窃取攻击。通过整理总结黑客利用区块链环境实施的资产窃取攻击方案,抽象并归纳威胁模型的研究方法,有效研究了各类攻击的特征及实施场景。通过深入分析典型攻击方法,比较不同攻击的优缺点,回答了攻击能够成功实施的根本原因。在防御技术方面,针对性结合攻击案例及攻击实施场景介绍了钓鱼检测、代币授权检测、代币锁定、去中心化代币所属权仲裁、智能合约漏洞检测、资产隔离、供应链攻击检测、签名数据合法性检测等防御方案。对于每一类防御方案,给出其实施的基本流程及方案,明确了各防护方案能够在哪类攻击场景下为用户资产安全提供防护。  相似文献   
10.
针对传统AdaBoost算法在分类过程中时间复杂度和算法学习复杂度较高的问题,提出一种改进的算法AdaBoostFISP。以固定增量单样本感知器为弱分类器,在感知器的权值更新上采用固定增量代替变量增量,从而减少运算时间、降低学习复杂度。实验结果证明了该算法在预测准确性、学习复杂度和时间复杂度等方面的优势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号