首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   295605篇
  免费   22171篇
  国内免费   11434篇
电工技术   15969篇
技术理论   31篇
综合类   17833篇
化学工业   51057篇
金属工艺   17394篇
机械仪表   18885篇
建筑科学   23650篇
矿业工程   9745篇
能源动力   8118篇
轻工业   16973篇
水利工程   4959篇
石油天然气   20732篇
武器工业   2302篇
无线电   32041篇
一般工业技术   34948篇
冶金工业   15595篇
原子能技术   2970篇
自动化技术   36008篇
  2024年   1244篇
  2023年   4768篇
  2022年   8097篇
  2021年   11718篇
  2020年   8714篇
  2019年   7415篇
  2018年   8316篇
  2017年   9388篇
  2016年   8185篇
  2015年   11412篇
  2014年   14040篇
  2013年   16757篇
  2012年   18184篇
  2011年   19827篇
  2010年   17126篇
  2009年   16298篇
  2008年   15822篇
  2007年   15434篇
  2006年   16307篇
  2005年   14453篇
  2004年   9231篇
  2003年   8128篇
  2002年   7516篇
  2001年   6664篇
  2000年   7283篇
  1999年   8704篇
  1998年   6992篇
  1997年   5923篇
  1996年   5563篇
  1995年   4606篇
  1994年   3839篇
  1993年   2693篇
  1992年   2185篇
  1991年   1624篇
  1990年   1210篇
  1989年   951篇
  1988年   772篇
  1987年   533篇
  1986年   392篇
  1985年   269篇
  1984年   186篇
  1983年   121篇
  1982年   131篇
  1981年   87篇
  1980年   72篇
  1979年   26篇
  1978年   2篇
  1965年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
The fault-state detection approach for blackbox testing consists of two phases. The first is to bring the system under test (SUT) from its initial state to a targeted state t and the second is to check various specified properties of the SUT at t. This paper investigates the first phase for testing systems specified as observable nondeterministic finite-state machines with probabilistic and weighted transitions. This phase involves two steps. The first step transfers the SUT to some state t' and the second step identifies whether t' is indeed the targeted state t or not. State transfer is achieved by moving the SUT along one of the paths of a transfer tree (TT) and state identification is realized by using diagnosis trees (DT). A theoretical foundation for the existence and characterization of TT and DT with minimum weighted height or minimum average weight is presented. Algorithms for their computation are proposed.  相似文献   
52.
The main difficulty with EM algorithm for mixture model concerns the number of components, say g. This is the question of model selection, and the EM algorithm itself could not estimate g. On the contrary, the algorithm requires g to be specified before the remaining parameters can be estimated. To solve this problem, a new algorithm, which is called stepwise split-and-merge EM (SSMEM) algorithm, is proposed. The SSMEM algorithm alternately splits and merges components, estimating g and other parameters of components simultaneously. Also, two novel criteria are introduced to efficiently select the components for split or merge. Experimental results on simulated and real data demonstrate the effectivity of the proposed algorithm.  相似文献   
53.
绿色易切削无铅黄铜棒的研制   总被引:10,自引:3,他引:7  
铅黄铜广泛应用于水暖卫浴领域,但铅易溶出造成污染。我公司开发研制的HB-20易切削无铅黄铜棒,用铋元素替代铅黄铜中的铅元素,既能达到铅黄铜棒的切削性能和机械性能,又能达到水暖卫浴行业的环保要求。  相似文献   
54.
本文运用全面质量管理的方法,对设备故障进行分析,提出预防措施,降低设备故障率,进而取消值班制实现减人增效、系统降本。  相似文献   
55.
李海琴  张武寿 《稀有金属》2004,28(2):383-386
讨论了直流法在线测量钯氢化物电极电阻时的电化学效应,计算了电解液的共导、测量电流与电解电流引起的浓差电池效应以及电极作为集流体引起的电阻贡献。结果表明:当电极具有高的长度与半径比值、粗糙的表面、高的溶液电导以及大的电解电流时容易引起显著的附加电阻。  相似文献   
56.
57.
58.
本文对广钢创建学习型企业和搞好职工培训工作的问题进行了探讨,提出了在创建学习型企业过程中,加强和改进职工培训工作的思路和办法。  相似文献   
59.
This paper proposes an optimized content-aware authentication scheme for JPEG-2000 streams over lossy networks, where a received packet is consumed only when it is both decodable and authenticated. In a JPEG-2000 codestream, some packets are more important than others in terms of coding dependency and image quality. This naturally motivates allocating more redundant authentication information for the more important packets in order to maximize their probability of authentication and thereby minimize the distortion at the receiver. Towards this goal, with the awareness of its corresponding image content, we formulate an optimization framework to compute an authentication graph to maximize the expected media quality at the receiver, given specific authentication overhead and knowledge of network loss rate. System analysis and experimental results demonstrate that the proposed scheme achieves our design goal in that the rate-distortion (R-D) curve of the authenticated image is very close to the R-D curve when no authentication is required  相似文献   
60.
Domain-Driven, Actionable Knowledge Discovery   总被引:1,自引:0,他引:1  
Data mining increasingly faces complex challenges in the real-life world of business problems and needs. The gap between business expectations and R&D results in this area involves key aspects of the field, such as methodologies, targeted problems, pattern interestingness, and infrastructure support. Both researchers and practitioners are realizing the importance of domain knowledge to close this gap and develop actionable knowledge for real user needs.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号