首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   60755篇
  免费   7127篇
  国内免费   4608篇
电工技术   5760篇
技术理论   2篇
综合类   5264篇
化学工业   8000篇
金属工艺   3565篇
机械仪表   4296篇
建筑科学   4864篇
矿业工程   2172篇
能源动力   1847篇
轻工业   4956篇
水利工程   1646篇
石油天然气   2848篇
武器工业   886篇
无线电   7691篇
一般工业技术   5809篇
冶金工业   2222篇
原子能技术   938篇
自动化技术   9724篇
  2024年   368篇
  2023年   1062篇
  2022年   2236篇
  2021年   3183篇
  2020年   2292篇
  2019年   1755篇
  2018年   1864篇
  2017年   2175篇
  2016年   1979篇
  2015年   2989篇
  2014年   3711篇
  2013年   4326篇
  2012年   5209篇
  2011年   5229篇
  2010年   4799篇
  2009年   4584篇
  2008年   4377篇
  2007年   4221篇
  2006年   3787篇
  2005年   2978篇
  2004年   2120篇
  2003年   1469篇
  2002年   1452篇
  2001年   1150篇
  2000年   885篇
  1999年   551篇
  1998年   341篇
  1997年   264篇
  1996年   239篇
  1995年   214篇
  1994年   146篇
  1993年   84篇
  1992年   88篇
  1991年   55篇
  1990年   51篇
  1989年   37篇
  1988年   21篇
  1987年   16篇
  1986年   18篇
  1985年   11篇
  1984年   14篇
  1982年   9篇
  1981年   13篇
  1980年   22篇
  1979年   12篇
  1978年   7篇
  1977年   9篇
  1976年   18篇
  1959年   8篇
  1951年   8篇
排序方式: 共有10000条查询结果,搜索用时 10 毫秒
31.
International Journal of Control, Automation and Systems - The reinforcement learning problem of complex action control in multiplayer online battlefield games has brought considerable interest in...  相似文献   
32.
Sixty sediment samples were collected from the main Songhua River in three years. Twelve polybrominated diphenyl ether ( PBDE) congeners ( BDE17, 28, 47, 66, 99, 100, 153, 154, 138, 183, and BDE?209) w...  相似文献   
33.
针对我国当前网络政治参与中存在着非法参与行为多、政务信息不公开致使公众政治参与缺乏信息基础、政府对公众网络政治参与的行为与观点缺乏回应等问题,本文提出了采取完善政治参与和网络政治参与的法治化机制,建立健全网络参政相关法规,保障公民网络参政议政权益,规范和打击非法政治参与行为;修改政府信息公开的法律法规,加大政府信息公开力度与规范网络监督机制;建立政府对公民网络政治参与的回应制度,以解决公民网络政治参与的相关问题,推动法治文明.  相似文献   
34.
混合高斯模型背景法作为运动目标检测的一种经典方法,已经广泛应用于智能视频监控系统中。但是,传统的混合高斯模型背景法容易将阴影误检测为运动目标的一部分。因此,针对该方法在区分阴影和运动目标方面的不足,提出了一种将混合高斯模型背景法和HSV空间阴影抑制相结合的运动目标检测算法。这种改进算法首先将颜色空间转换到HSV空间,初步提取运动目标,然后再利用阴影的灰度值比背景中的灰度值小,而前景的灰度值比背景中灰度值大的特性,检测出运动目标中的阴影。实验结果表明,这种改进的算法明显提高了检测效果,有效抑制了阴影对运动目标检测的干扰,算法实时性也较好。  相似文献   
35.
36.
We focus on practical Hierarchical Identity-Based Broadcast Encryption (HIBBE) with semantic security against adaptively chosen-ciphertext attacks (CCA2) in the standard model. We achieve this goal in two steps. First, we propose a new HIBBE scheme that is secure against chosen-plaintext attacks (CPA). Compared with the existing HIBBE scheme that is built from composite-order bilinear groups, our construction is based on prime-order bilinear groups. The much better efficiency of group operations in prime-order bilinear groups makes our proposed HIBBE scheme more practical. Then, we convert it into a CCA2-secure scheme at the cost of a one-time signature. Instead of extending one user hierarchy in the Canetti–Halevi–Katz approach from CPA-secure (\(l+1\))-Hierarchical Identity-Based Encryption [(\(l+1\))-HIBE] to CCA2-secure \(l\)-HIBE, our construction merely adds one on-the-fly dummy user in the basic scheme. We formally prove the security of these two schemes in the standard model. Comprehensive theoretical analyses and experimental results demonstrate that the proposed HIBBE schemes achieve desirable performance.  相似文献   
37.
38.
Bartels–Stewart algorithm is an effective and widely used method with an O(n 3) time complexity for solving a static Sylvester equation. When applied to time-varying Sylvester equation, the computation burden increases intensively with the decrease of sampling period and cannot satisfy continuous realtime calculation requirements. Gradient-based recurrent neural network are able to solve the time-varying Sylvester equation in real time but there always exists an estimation error. In contrast, the recently proposed Zhang neural network has been proven to converge to the solution of the Sylvester equation ideally when time goes to infinity. However, this neural network with the suggested activation functions never converges to the desired value in finite time, which may limit its applications in realtime processing. To tackle this problem, a sign-bi-power activation function is proposed in this paper to accelerate Zhang neural network to finite-time convergence. The global convergence and finite-time convergence property are proven in theory. The upper bound of the convergence time is derived analytically. Simulations are performed to evaluate the performance of the neural network with the proposed activation function. In addition, the proposed strategy is applied to online calculating the pseudo-inverse of a matrix and nonlinear control of an inverted pendulum system. Both theoretical analysis and numerical simulations validate the effectiveness of proposed activation function.  相似文献   
39.
Upflow anaerobic sludge bed reactors fed on glucose were used to investigate the effects of Ce(3+) on soluble microbial products (SMP) production, which is the majority of the residual chemical oxygen demand present in the effluent. It was found that Ce(3+) concentration of 0.05 mg/L had no significant effect on the amount of SMP production, whereas that of 1 mg/L led to the increase in SMP production. The molecular-weight distribution and carbohydrate analysis indicated that an increase in SMP production may be partly attributed to the release of extracellular polymeric substances (EPS) into the bulk solution resulted from cerium toxicity, and the nucleic acids analysis suggested that increased cell lysis also contributed to SMP accumulation in the presence of Ce(3+). The increase in SMP production in the presence of Ce(3+) is possibly a consequence of the release of EPS and increased cell lysis due to cerium toxicity.  相似文献   
40.
论文导出了定长槽的单向弥散方程解。解包含槽下游封闭和开敞并伴有流速的两种条件。根据定长槽和半无限长槽单向弥散方程解的比较结果,只要弥散系数D和流速u相等,且弥散前锋尚未到达定长槽下游边界以前,那么两者相对浓度C/C0的分布相同。据此,可取定长槽进行试验,而用相应于半无限长的简单公式计算分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号