首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2736篇
  免费   243篇
  国内免费   112篇
电工技术   149篇
综合类   220篇
化学工业   347篇
金属工艺   140篇
机械仪表   151篇
建筑科学   314篇
矿业工程   122篇
能源动力   61篇
轻工业   430篇
水利工程   176篇
石油天然气   82篇
武器工业   20篇
无线电   227篇
一般工业技术   204篇
冶金工业   106篇
原子能技术   2篇
自动化技术   340篇
  2024年   33篇
  2023年   103篇
  2022年   138篇
  2021年   114篇
  2020年   132篇
  2019年   228篇
  2018年   174篇
  2017年   69篇
  2016年   84篇
  2015年   119篇
  2014年   207篇
  2013年   165篇
  2012年   212篇
  2011年   223篇
  2010年   171篇
  2009年   162篇
  2008年   137篇
  2007年   119篇
  2006年   104篇
  2005年   102篇
  2004年   54篇
  2003年   39篇
  2002年   26篇
  2001年   88篇
  2000年   14篇
  1999年   11篇
  1998年   12篇
  1997年   9篇
  1996年   11篇
  1995年   9篇
  1994年   6篇
  1993年   4篇
  1992年   2篇
  1991年   1篇
  1990年   3篇
  1989年   1篇
  1986年   1篇
  1982年   1篇
  1981年   1篇
  1980年   1篇
  1974年   1篇
排序方式: 共有3091条查询结果,搜索用时 93 毫秒
11.
通过技术改造,新增一套汽轮机拖动往复式压缩机,以高效利用低压饱和蒸汽。总结运行以来出现的问题及相对应的处理措施,以便使该技术得到更好的推广应用。  相似文献   
12.
中小企业在发展壮大的同时,也面临成本大幅攀升、盈利空间急剧压缩的困境。加强成本核算与管理是中小企业摆脱生存及 发展困局的必由之路。作业成本法是一种比较先进的成本核算方法,在企业产品成本核算中应用作业成本法,是中国进一步深化 企业成本核算改革的重大举措。通过对作业成本法在JX公司的应用研究可以看到,实施作业成本法能够为信息使用者提供准确 的成本信息,从而有利于企业管理层进行有效的管理和决策。但同时也应看到,作业成本法的计算过程较为复杂,实施条件较为苛 刻,并非适用于所有的中小企业。  相似文献   
13.
李慧 《网友世界》2014,(19):64-64
1.信息资源建设 在信息时代,传统意义上的图书馆的杜会地位己经动摇。信息技术改变了社会的信息环境和企业的生产方式与生产能力渗透到了社会的各个角落,整合与销售的准数字图书馆商业公司方兴未艾。信息的快速增长和存在形态的多样化,要求图书馆在资源建设上要逐步融入以数字信息技术为核心的存储格局。  相似文献   
14.
光纤陀螺测控装备主要是检测陀螺的性能指标,保障陀螺的精确度和稳定性.论文介绍了一套三轴光纤陀螺测控装置,采用美国NI公司生产的计数器卡和多功能数据采集卡以及研华公司的工控机搭建硬件平台,采用LabVIEW编程语言实现软件部分的测试功能.三轴光纤陀螺测控装置通过主控计算机对三轴转台的运动模式进行控制,给被测三轴光纤陀螺提供所需的电源和时钟信号,同时对产品27V供电电压和电流进行实时监测和保护,并对产品的六路输入、输出信号进行隔离、调理,通过设定的测试程序自动采集并存储,然后对测试数据进行建模和计算,获得被测产品的各项性能参数.从而实现了三轴光纤陀螺的性能指标测试,具有良好的可视化人机交互界面.  相似文献   
15.
本文依据计算流烙动力学(CFD)的计算方法,利用Fluent软件对带有空气柱的固-液分离用水力旋流器内清水流场进行了三维数值模拟研究。文章中首次采用“mixture”模型对空气柱进行模拟,模拟所得的流场与实测结果作对比,证明效果良好。本文的工作对进一步研究旋流器固-液分离现象提供了一定的基础和参考。  相似文献   
16.
当面对一个日益开放多样化的社会时,这些方法变成了明显的缺陷,使思想政治教育缺乏针对性、实效性的问题日渐严重。这时迫切需要适应社会形势的发展变化进行变革,以便更好的为改革开放和现代化建设服务。  相似文献   
17.
数传电台在数据采集与监视控制系统中广泛应用,其传输安全也受到越来越大的挑战。文章为了系统分析评估数据采集与监视控制系统中数传电台传输的安全性,针对数传电台传输阶段可能存在的风险,采用攻击树建模方法,对传统攻击树进行改进,重新定义了攻击节点,量化了叶子节点的攻击风险,建立了以威胁数据采集与监视控制系统安全为攻击目标的攻击树模型,在攻击树的基础上可以直观地反映各种可能的攻击图景。并根据攻击树计算出了各攻击图景发生的概率,根据多攻击图景考虑系统总的安全性。最后利用安全性灵敏度,定量分析各攻击方式发生概率变化对系统安全性的影响,找出对系统安全性影响较大的关键方式,提出提高系统安全水平的措施。文中攻击树模型可以用于评估系统风险,区分不同攻击方式对系统的不同安全威胁程度,由此为决策者采取相应的数传电台传输保护措施提供依据。  相似文献   
18.
杨伟  李慧  张鹏  韩星 《计算机与网络》2021,47(13):66-69
针对低密度奇偶校验码(Low Density Parity Check Code,LDPC)码长长、码率多、校验矩阵复杂,导致FPGA开发难度大、开发周期长等问题.在对LDPC校验矩阵和译码算法深入分析基础上,提出了一种基于HLS的LDPC设计与实现方案.基于HLS开发流程完成了LDPC译码的RTL实现,详细说明了开发过程的关键问题及优化办法.与常规HDL开发流程相比,基于HLS开发的LDPC译码吞吐率更高,时序更好,且便于后期移植和升级.  相似文献   
19.
针对在产品配置过程中忽略了用户兴趣这一不足,提出了一种基于约束满足问题(constraint satisfaction problem,CSP)与贝叶斯网络(Bayesian network,BN)二者结合的产品配置方法.在CSP与BN的理论基础上,建立了基于CSP与BN的配置模型,给出了求解的具体方法.最后以组装电脑为例,开发了组装电脑产品的配置系统,该系统验证了这种配置方法能对配置结果进行优化,具有一定的可行性和有效性.  相似文献   
20.
针对在线评论中文字评论和等级评价不一致的问题,提出基于情感极性分析的综合评价生成算法,并依据隐马尔可夫模型(Hidden Markov Model,HMM)构建了信任计算模型,将按时间排序的综合评价作为观测序列用于寻找最优的信任状态序列,把实体处于最可信状态的概率作为其可信度.该模型不仅提高了信任计算的准确性,还体现了信任的动态性.仿真实验验证了所提模型的有效性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号