首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32315篇
  免费   4074篇
  国内免费   3036篇
电工技术   3252篇
综合类   3213篇
化学工业   3984篇
金属工艺   2422篇
机械仪表   2191篇
建筑科学   2377篇
矿业工程   1148篇
能源动力   784篇
轻工业   3891篇
水利工程   1094篇
石油天然气   1015篇
武器工业   386篇
无线电   3496篇
一般工业技术   2790篇
冶金工业   1324篇
原子能技术   647篇
自动化技术   5411篇
  2024年   194篇
  2023年   589篇
  2022年   1318篇
  2021年   1646篇
  2020年   1158篇
  2019年   869篇
  2018年   820篇
  2017年   933篇
  2016年   893篇
  2015年   1463篇
  2014年   1732篇
  2013年   2161篇
  2012年   2651篇
  2011年   2825篇
  2010年   2688篇
  2009年   2710篇
  2008年   2720篇
  2007年   2699篇
  2006年   2386篇
  2005年   1858篇
  2004年   1342篇
  2003年   840篇
  2002年   852篇
  2001年   739篇
  2000年   665篇
  1999年   264篇
  1998年   83篇
  1997年   52篇
  1996年   38篇
  1995年   36篇
  1994年   39篇
  1993年   25篇
  1992年   22篇
  1991年   23篇
  1990年   14篇
  1989年   12篇
  1988年   10篇
  1987年   6篇
  1986年   7篇
  1985年   5篇
  1984年   3篇
  1983年   2篇
  1982年   2篇
  1981年   6篇
  1980年   8篇
  1979年   5篇
  1959年   6篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
941.
本文介绍一种自抗扰pH控制方法.针对化工过程中pH值中和具有严重非线性,因而控制十分困难.当未知非线性系统中存在强干扰时,自抗扰控制器能表现出很强的适应性和鲁棒性.为此,采用二阶自抗扰控制器来控制这一复杂非线性过程,并结合工程实际和理论分析,对pH值中和过程进行仿真,相比传统PID控制,能达到理想控制效果.  相似文献   
942.
介绍了机器人竞赛中的直流伺服电机的驱动原理和驱动方式,并详细分析了MOS管驱动电路的高速化和共态导通的防止.并给出了具体的实现.  相似文献   
943.
模式识别中的特征提取研究   总被引:1,自引:1,他引:0  
特征提取是模式识别中的关键技术之一,本文提出了一种基于改进ReliefF算法的主成分特征提取方法,通过该方法进行主特征特征提取可以有效降维,大大减轻了后续的分类器的工作量,同时也有助于提高分类器的分类精度.  相似文献   
944.
6自由度喷涂机器人的运动学分析与仿真   总被引:2,自引:0,他引:2  
运用回转变换张量法建立了6自由度喷涂机器人的运动学模型,并利用消元法简化了运动学逆解的求解过程,得出了较为简易的解析解.利用ADAMS软件建立了机器人的虚拟样机模型,并进行运动仿真分析,不仅证明了运动学模型的正确性,也为后续研究奠定了基础.  相似文献   
945.
设计了一种连接电视机和宽带网的网络机顶盒。该机顶盒使用s3c2410作为主控芯片,ch7005作为显示模块转换芯片,cs8900a为网络芯片;以linux为软件平台,以qt为应用软件开发包,使电视机具有上网功能和视频点播功能。同时给出了该网络机顶盒的硬件逻辑图和软件架构图,并对一些关键技术也给出了比较详细的说明。对于ARM在消费性电子领域的应用起到抛砖引玉的作用。  相似文献   
946.
结合分布式企业的具体实际,依照信息安全体系结构相关标准,提出了分布式企业的信息安全规划原则和目标。并依据次原则与目标,按照组织、管理和技术三个方面提出了具体的实现与设计规范原则。最后,依据服务规划目标,提出了信息类分布式企业的信息安全服务规划设计实例。  相似文献   
947.
该文详细分析了计算机网络攻击的种类,希望对维护计算机网络的安全人员有所帮助。  相似文献   
948.
本文介绍了PCA的原理,并利用了PCA方法完成了人脸的特征提取和人脸检测。  相似文献   
949.
Chord是一种比较有效的P2P路由算法,它能够快速地查找到该资源的位置,但是当节点能力差异较大时会影响网络的稳定性;Chord环上的节点ID与实际物理地址不一致会造成信息的延迟现象;混合式的P2P能够较好的管理能力较差的节点,但是查询具有盲目性。该文通过分析它们两者的优缺点提出了基于混合结构的Chord系统,在一定程度上解决了传统Chord的稳定性、绕路问题和混合P2P结构的查询效率问题。  相似文献   
950.
从2007年底至今,SQL注入式攻击成为黑客犯罪的主要手段,利用Google搜索引擎来确定注入点,并插入指向恶意内容的链接,其造成的威胁是巨大的,通过了解其原理,建立有效的安全体系来防范SQL注入式攻击。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号