首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   39249篇
  免费   4713篇
  国内免费   3331篇
电工技术   3533篇
综合类   4099篇
化学工业   4571篇
金属工艺   2690篇
机械仪表   2990篇
建筑科学   2786篇
矿业工程   1697篇
能源动力   1154篇
轻工业   4826篇
水利工程   1361篇
石油天然气   1493篇
武器工业   760篇
无线电   4047篇
一般工业技术   3270篇
冶金工业   1534篇
原子能技术   827篇
自动化技术   5655篇
  2024年   288篇
  2023年   743篇
  2022年   1633篇
  2021年   1980篇
  2020年   1475篇
  2019年   1035篇
  2018年   1065篇
  2017年   1202篇
  2016年   1102篇
  2015年   1810篇
  2014年   2262篇
  2013年   2638篇
  2012年   3376篇
  2011年   3373篇
  2010年   3211篇
  2009年   3046篇
  2008年   3148篇
  2007年   3201篇
  2006年   2793篇
  2005年   2116篇
  2004年   1573篇
  2003年   1018篇
  2002年   947篇
  2001年   930篇
  2000年   687篇
  1999年   268篇
  1998年   68篇
  1997年   35篇
  1996年   31篇
  1995年   31篇
  1994年   21篇
  1993年   25篇
  1992年   30篇
  1991年   16篇
  1990年   11篇
  1989年   20篇
  1988年   9篇
  1987年   7篇
  1986年   11篇
  1985年   6篇
  1983年   3篇
  1982年   6篇
  1981年   5篇
  1980年   16篇
  1979年   3篇
  1967年   1篇
  1964年   1篇
  1963年   1篇
  1959年   3篇
  1951年   9篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
一种结合猫映射与L og ist ic 映射的语音加密算法   总被引:5,自引:0,他引:5       下载免费PDF全文
樊雷  茅耀斌  孙金生 《控制与决策》2004,19(10):1167-1170
将猫映射(cat map)与Logistic映射相结合,构造了一种语音加密算法.该算法首先将语音数据堆叠成二维,然后利用二维猫映射将数据的位置置乱,最后利用一维Logistic映射构造替换表,对数据进行扩散.密码分析表明,该算法具有较高的安全性,能够抵抗统计攻击、差分攻击和已知密文攻击.与传统的DES算法相比,该算法加密速度更快,适用于实时语音加密.  相似文献   
62.
搜索策略的选择与设计是人工智能领域问题求解的核心问题之一,直接影响到问题求解过程中存储空间的占用和计算的复杂性,影响到问题求解的效率。在给出N皇后问题形式化描述和现有搜索算法的基础上,设计了3种解决N皇后问题的启发式算法,并将其与深度优先和宽度优先等搜索策略进行了分析和比较,得出了几点关于设计启发式算法的启示。  相似文献   
63.
范园园  韩兵 《计算机仿真》2007,24(7):187-188,242
描述了飞行器导航或移动机器人的区域搜索控制问题.为了使该问题得到优化解决,首先建立了基于区域搜索控制问题的模型,将最优控制原理运用于此模型上,得到其伴随方程和控制方程,后基于此分析了该问题,且讨论了此方法的可行性.然后,通过解出问题的规范方程,使飞行器导航或移动机器人的区域搜索控制问题最终得以解决,进而推导得到了飞行器导航或移动机器人的区域目标搜索最优控制以及最优轨线.最后,通过计算仿真结果表明,该方法是有效的,故为飞行器导航与移动机器人的区域目标搜索最优控制提供了依据.  相似文献   
64.
Dear editor, Application programming interface(API)documentation plays an important role in software development and reuse[1]for both API maintainers and API us...  相似文献   
65.
王媛  樊玉光 《流体机械》2007,35(1):18-20
推导了旋转轴液体密封中液-液界面由于相对运动引起的切应力,从相对速度角度对液体动密封界面稳定性问题进行了研究,并对结构进行了改进,将磁流体界面的稳定性问题转化为静态扩散处理.  相似文献   
66.
范思祥 《煤矿安全》2007,38(8):53-54,66
论述了KJ31安全监测控制系统监测数据网上发布的实现方法,并对实现过程中如何采用DDE技术获取监测实时数据进行了详细说明,为KJ31安全监测控制系统的数据联网工作提供了一个可行的方法。  相似文献   
67.
Through the research on the model of the land reclamation in the refuse dump of Heidaigou open coal mines, it was concerned that ecology was the theoretical basic for the land reclamation of open coal mines. According to the principle of ecological substituting, the land reclamation can be divided into three stages: water and soil conservation, ecological performance and economic performance. Taking the land reclamation in the refuse dump of Heidaigou open coal mines as the practical example, explained the application of the ecological substituting principle on the land reclamation in the open coal mines .  相似文献   
68.
刘伟华  樊养余  雷涛 《计算机应用》2014,34(5):1442-1448
针对由传统摄像头获得的二维图像难以准确检测复杂环境下运动人手目标的问题,提出了一种利用Kinect摄像头对复杂背景下近景人手指尖空间点的检测和跟踪算法。首先利用基于视觉的多信息融合方法对人手区域进行粗检测,并利用深度信息对得到的模糊人手区域进行精确定位及分割,从而有效抑制了复杂背景对人手区域的干扰;根据分割得到的人手区域,利用人手边界的曲率关系实现了指尖空间点的快速检测;最后利用卡尔曼滤波跟踪检测到的运动指尖点。实验结果表明,与已有指尖点检测方法相比,该算法能够准确地跟踪多种姿态下手指指尖的空间位置,具有较低的误差率。  相似文献   
69.
提出了基于BP神经网络的车牌自动定位方法。实验表明,由此建立的车牌自动定位模型适角于各类机动车辆,总定位率为99.5%,达到了业务使用的要求。  相似文献   
70.
目的 了解我国居民栀子食用情况,评估我国栀子食用人群栀子苷暴露水平及健康风险。方法 通过文献检索和专项监测收集我国栀子中栀子苷含量数据,结合2019—2022年我国食药物质消费量调查数据,采用简单分布方法和概率评估方法获得我国不同人群通过食用栀子的栀子苷暴露水平及健康风险。结果 我国9省栀子食用率为10.32%,每日食用量均值为0.36 g,高消费人群每日栀子食用量为1.48 g。简单分布评估显示,9省栀子食用人群的栀子苷每日平均暴露量为0.29 mg/kg·BW,高消费人群(P95)栀子苷暴露量为1.28 mg/kg·BW,9省栀子食用人群中有17.20%的居民通过食用栀子的栀子苷暴露量超过其每日可耐受摄入量(TDI,0.386 mg/kg·BW)。河南省食用人群每日平均暴露量最高,为0.54 mg/kg·BW。概率评估结果显示,我国14.70%的栀子食用人群栀子苷暴露量超过TDI,具有潜在健康风险。结论 我国栀子食用人群的栀子苷暴露风险总体较低,但部分高消费人群(P95)存在健康风险。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号