首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5205篇
  免费   543篇
  国内免费   435篇
电工技术   452篇
综合类   553篇
化学工业   604篇
金属工艺   398篇
机械仪表   395篇
建筑科学   414篇
矿业工程   220篇
能源动力   123篇
轻工业   598篇
水利工程   201篇
石油天然气   263篇
武器工业   62篇
无线电   456篇
一般工业技术   419篇
冶金工业   196篇
原子能技术   97篇
自动化技术   732篇
  2024年   49篇
  2023年   91篇
  2022年   226篇
  2021年   327篇
  2020年   192篇
  2019年   126篇
  2018年   160篇
  2017年   193篇
  2016年   147篇
  2015年   216篇
  2014年   295篇
  2013年   325篇
  2012年   441篇
  2011年   469篇
  2010年   414篇
  2009年   361篇
  2008年   372篇
  2007年   403篇
  2006年   330篇
  2005年   256篇
  2004年   202篇
  2003年   143篇
  2002年   116篇
  2001年   118篇
  2000年   111篇
  1999年   41篇
  1998年   12篇
  1997年   12篇
  1996年   3篇
  1995年   4篇
  1994年   2篇
  1993年   2篇
  1992年   3篇
  1991年   2篇
  1990年   1篇
  1989年   4篇
  1988年   4篇
  1987年   1篇
  1986年   2篇
  1985年   1篇
  1984年   1篇
  1983年   1篇
  1982年   1篇
  1959年   3篇
排序方式: 共有6183条查询结果,搜索用时 0 毫秒
91.
使用人工智能方法对PON网络拓扑结构进行优化,以富士通FPX-1000无源光网络系统为例进行了仿真实验,并对遗传算法,增添算法和Hopfield网络方法进行比较,仿真结果表明遗传算法明显优于增添算法和Hopfield网络方法,遗传算法可使网络建设代价最小化,它非常好地解决了PON规划问题。  相似文献   
92.
离子聚合物金属复合材料(IPMC)是一种典型的电活性聚合物。以Nafion117离子交换膜为基体,用化学沉积方法制备利用金属铂(Pt)作为电极的IPMC材料(Pt-IPMC),并利用扫描电镜对Pt-IPMC样件的微观形貌进行观察。结果表明,Pt-IPMC的电极具有良好的沉积效果,样件的电极层厚达20μm;在3 V直流电压的驱动下,电致动位移达到90°。实验对基膜和样件含水率进行了测试,并搭建IPMC力学测试平台,对IPMC静态输出拉力进行测试。测试结果表明:在0~5.5 V直流电压范围内,样件的输出拉力与直流驱动电压近似呈线性关系,最大拉力可达到159.05 mN;当电压超过5.5 V时,输出拉力发生跃变。  相似文献   
93.
The kinematical equations of McPherson suspension and steering system were set up by using R-W method of multi-rigid body system dynamics.The incidence matrix,route matrix,hinge vector matrix and system constraint equations were educed.The optimization model of McPherson suspension steering mechanism was founded by regarding the McPherson suspension and steering system as an integrated system.In order to gain the best optimization effect,a continuous weighting function was created according to the requireme...  相似文献   
94.
导弹精确拦截是一种复杂条件下的精确打击,而双基地雷达可以应用在导弹精确拦截系统中,双基地雷达的配置将大大影响整个导弹精确拦截系统的性能。对于双基地雷达,可采用地面双基地雷达、空载双基地雷达,但都有其局限性。在现有方法的基础上研究了空地双基地雷达在导弹精确拦截系统中的应用,对脉冲压缩空地双基地雷达一维距离成像进行了仿真,利用卡尔曼滤波原理建立了导弹的状态方程和测量方程;通过导弹发射初始阶段的地杂波模拟,分析了空地双基地雷达的杂波特性。仿真结果表明,脉冲压缩空地双基地雷达可以应用于导弹拦截系统中,对不同配置的双基地雷达,其杂波频谱分布差异很大,因此需要合理配置雷达的参数。  相似文献   
95.
应用K均值聚类算法识别雷暴云团,对其进行追踪,通过线性外推的方法进行预报,并采用雷达反射率因子Z和降水强度R的统计关系式Z=ARb,对雷达实测的Z值与相应地面雨量计实测的雨强数据进行比较,经过回归统计分析,分别得到不同降水量级下的A、b系数,获得相应降水估算方程。选取2007年9月18日降水过程的南京雷达资料,对这种雷暴云团的识别追踪方法进行了详细说明,并对预报结果进行了验证。结果表明:该方法能够较好地识别追踪和外推预报雷暴云团,对短时降水能做出比较准确的估算。  相似文献   
96.
故障树分析法及其应用   总被引:14,自引:0,他引:14  
介绍了故障树分析法的基本原理及其应用实例,并利用c语言来解决可靠性问题。从实验中,获得了值得借鉴的经验。  相似文献   
97.
针对目标监测分析中的SAR图像分割问题,构造了一种基于马尔可夫随机场(MRF)模型和形态学运算的处理方法.首先利用SAR图像邻域空间上的马尔可夫性以及像素灰度的高斯分布模型,以较少的迭代次数实现了SAR图像的初分割;然后通过形态学运算进行处理,抑制干扰性分割,同时填充目标区域内部空洞,改善分割效果.实验结果显示,该方法...  相似文献   
98.
为了研究电介质随机表面散射特性的物理产生机制,采用基于Kirchhoff近似的Monte-Carlo方法进行了数值计算,得到了一组不同粗糙程度的电介质随机表面在s线偏振光入射时的散射光强度空间分布.所有表面自相关长度相同.结果表明,随均方根高度的增加,散射光强度空间分布呈现峰值衰减、展宽和向后向移动的特征.对这些散射特...  相似文献   
99.
双摄像机傅里叶变换轮廓术的数据融合   总被引:1,自引:0,他引:1  
在三维面形拼接应用当中,对拼接区域内面形数据以一定的权重进行加权平均是最常用的方法,通常的算法是以拼接边界到中心线的距离为权重,这样可以对拼接区域内各点实现平滑过渡,但在拼接区域的边界存在一定的局限性。本文将一种正弦函数形式的图像镶嵌算法引入到三维面形测量的数据融合中,很好地实现了整个拼接区域的平滑过渡。该方法运算量小...  相似文献   
100.
Security tools are rapidly developed as network security threat is becoming more and more serious. To overcome the fundamental limitation of traditional host based anti malware system which is likely to be deceived and attacked by malicious codes, VMM based anti malware systems have recently become a hot research field. In this article, the existing malware hiding technique is analyzed, and a detecting model for hidden process based on “In VM” idea is also proposed. Based on this detecting model, a hidden process detection technology which is based on HOOK SwapContext on the VMM platform is also implemented successfully. This technology can guarantee the detecting method not to be attacked by malwares and also resist all the current process hiding technologies. In order to detect the malwares which use remote injection method to hide themselves, a method by hijacking sysenter instruction is also proposed. Experiments show that the proposed methods guarantee the isolation of virtual machines, can detect all malware samples, and just bring little performance loss.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号