首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2740篇
  免费   421篇
  国内免费   300篇
电工技术   234篇
综合类   201篇
化学工业   317篇
金属工艺   179篇
机械仪表   296篇
建筑科学   193篇
矿业工程   84篇
能源动力   80篇
轻工业   282篇
水利工程   67篇
石油天然气   136篇
武器工业   42篇
无线电   406篇
一般工业技术   284篇
冶金工业   77篇
原子能技术   49篇
自动化技术   534篇
  2024年   29篇
  2023年   63篇
  2022年   114篇
  2021年   188篇
  2020年   141篇
  2019年   110篇
  2018年   107篇
  2017年   102篇
  2016年   99篇
  2015年   124篇
  2014年   176篇
  2013年   182篇
  2012年   202篇
  2011年   195篇
  2010年   198篇
  2009年   193篇
  2008年   205篇
  2007年   209篇
  2006年   175篇
  2005年   152篇
  2004年   101篇
  2003年   85篇
  2002年   68篇
  2001年   71篇
  2000年   53篇
  1999年   24篇
  1998年   8篇
  1997年   14篇
  1996年   15篇
  1995年   9篇
  1994年   8篇
  1993年   4篇
  1992年   11篇
  1991年   8篇
  1990年   3篇
  1989年   3篇
  1988年   5篇
  1987年   2篇
  1986年   3篇
  1981年   1篇
  1980年   1篇
排序方式: 共有3461条查询结果,搜索用时 640 毫秒
81.
便携式二氧化碳检测仪的设计   总被引:1,自引:1,他引:0  
闻明  张策 《传感器与微系统》2011,30(7):95-96,99
为了探测地震废墟狭小空间内幸存者的呼出气体,设计了便携式二氧化碳检测仪.检测仪采用红外二氧化碳传感器进行检测,通过单片机直接获取数字信号,并具有温度补偿功能.检测结果通过真空荧光显示屏显示,超过预设值触发声光报警.废墟实验表明:该检测仪适用于狭小空间内幸存者的搜索工作.  相似文献   
82.
研究基于神经网络的弹性连杆机构振动主动控制方法.介绍了双隐层动态递归神经 网络的数学模型,利用实验数据离线设计了神经网络辨识器与神经网络控制器.采用基于神 经网络的间接自适应控制策略对弹性连杆机构实施了振动主动控制,机构的动力学品质得到 显著改善.实验结果证明了该方法的有效性.  相似文献   
83.
分割决策函数   总被引:1,自引:1,他引:0  
范策  陈意云 《计算机工程》2000,26(10):132-133
四叉树分解常常用在分形图象压缩中以获得变化的位比率。该文就可以改善图象质量和加速编码过程的分解决策函数而提出了熵(平均信息量)的概念。同时也讨论了其他分解决策函数,以及适宜的门限值所带来的优势。  相似文献   
84.
基于Hopfield神经网络的线性系统参数辨识   总被引:3,自引:0,他引:3  
基于Hopfield神经网络的优化计算原理,提出了一种新的线性系统参数辨识方法,利用连续型HNN辨识线性系统I/O差分方程计算系统的传递函数矩阵,最终获得了可观标准型的状态空间表达式,仿真结果证明了这种只方法的有效性。  相似文献   
85.
基于ARM和DM9000的网卡接口设计与实现   总被引:2,自引:0,他引:2  
李剑雄  张策  杨军 《微计算机信息》2008,24(14):123-125
针对ARM CPU S3C2410的特点,设计开发了外围网卡接口平台,通过驱动程序对以太网控制芯片DM9000的控制,实现了网络数据传输功能。硬件方面主要涉及以太网网络接口的设计,软件方面主要是设计以太网控制芯片驱动程序。该嵌入式系统网络接入方案具有硬件接口简单、外围器件少、价格低廉、开发周期短等特点。  相似文献   
86.
蓝牙(Bluetooth)在数字化信息家电中的应用   总被引:5,自引:0,他引:5  
随着计算机和网络通信技术的发展,计算机数字化技术,现代通信技术,已融合到信息家电中,使之智能化并具有网络信息终端的功能,本文讨论了蓝牙协议体系分析及应用模型,蓝牙连接方案,及蓝牙在数字化信息家电中的应用。  相似文献   
87.
Current research on UHF RFID system security mainly focus on protecting communication safety and information privacy between a pair of specific tags and its corresponding interrogation reader. However, instead of stealing detailed private information of tags, adversaries may just want to estimate the cardinality of tags, which is named counting attack. Unfortunately, most existing protocols are vulnerable to counting attack. To defend against this attack, in this paper we propose ACSP, a novel Anti-Counting Security Protocol. ACSP employs session identifier and provides a corresponding authentication metric to verify the commands sent by the reader. To handle counting attack, ACSP periodically updates the session identifier, and securely identifies tags with encryption. We evaluate the performance of ACSP through theoretical analysis and qualitative comparison. Results show that ACSP can efficiently withstand counting attack as well as defending against regular security threats as existing protocols.  相似文献   
88.
功率超声珩磨加工过程中会在磨削区产生大量的空化泡,空化泡在磨削区的振动以及空化泡溃灭时释放出的冲击压力是诱发功率超声珩磨切削颤振的重要因素之一.以磨削区单个空化泡为研究对象,运用Rayleigh方程的推导方法,结合空化泡动力学及超声珩磨的基本理论,建立了磨削区单个空化泡的动力学模型和辐射声压模型,并对其进行了数值模拟.结果表明:磨削区空化泡在极短的时间内历经了生长、溃灭的过程;对于磨削区较小的空化泡,其初始半径越大,距离空化泡的距离越近,单个空化泡辐射的声压值就越大.  相似文献   
89.
现实网络几乎都有小世界效应,通过平均场理论和重整化群变换分析出小世界网络模型具有大的聚集系数和短的平均路径.这就是小世界效应.  相似文献   
90.
针对传统帧差法和背景差分法对运动对象检测不准确等不足,提出了一种自适应背景筛选的运动对象检测算法。该算法在采用帧差法构建的背景中标注出原图存在运动对象的区域,筛选当前运动对象区域未被标注且距当前时刻最近的背景与当前帧进行差分,从而提取前景运动目标。与帧差背景结合方法相比,该方法能更好解决因运动对象静止后融入背景建模而导致的检测对象不准确问题,且算法简单,易于实现,满足实时监控要求。实验结果验证了该算法的有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号