首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30682篇
  免费   2799篇
  国内免费   948篇
电工技术   1320篇
综合类   1037篇
化学工业   5697篇
金属工艺   1680篇
机械仪表   2003篇
建筑科学   1487篇
矿业工程   600篇
能源动力   1195篇
轻工业   2178篇
水利工程   339篇
石油天然气   960篇
武器工业   115篇
无线电   4561篇
一般工业技术   5363篇
冶金工业   2020篇
原子能技术   301篇
自动化技术   3573篇
  2024年   90篇
  2023年   494篇
  2022年   895篇
  2021年   1305篇
  2020年   969篇
  2019年   867篇
  2018年   1082篇
  2017年   987篇
  2016年   1113篇
  2015年   1176篇
  2014年   1483篇
  2013年   1960篇
  2012年   1903篇
  2011年   2212篇
  2010年   1857篇
  2009年   1846篇
  2008年   1702篇
  2007年   1409篇
  2006年   1334篇
  2005年   1147篇
  2004年   940篇
  2003年   893篇
  2002年   820篇
  2001年   706篇
  2000年   651篇
  1999年   668篇
  1998年   764篇
  1997年   586篇
  1996年   505篇
  1995年   388篇
  1994年   319篇
  1993年   216篇
  1992年   170篇
  1991年   133篇
  1990年   132篇
  1989年   116篇
  1988年   78篇
  1987年   79篇
  1986年   81篇
  1985年   55篇
  1984年   39篇
  1983年   37篇
  1982年   16篇
  1981年   34篇
  1980年   29篇
  1979年   16篇
  1978年   19篇
  1977年   24篇
  1976年   35篇
  1975年   12篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
抽水蓄能电站雷电侵入波保护的数值仿真   总被引:2,自引:0,他引:2  
采用PSCAD/EMTDC程序计算分析了江苏抽水蓄能电站500kV变电站雷电侵入波保护的效果,考虑了不同运行方式、不同雷击点的情况,还计算分析了杆塔冲击接地电阻、避雷器的布置及参数对保护效果的影响。计算结果表明,该工程的雷电侵入波保护避雷器的配置和接线方式可以满足安全可靠性的要求。  相似文献   
992.
语音信号基音检测的现状及展望   总被引:17,自引:0,他引:17  
冯康  时慧琨 《微机发展》2004,14(3):95-98,101
基音检测是语音处理中的一个非常重要的问题,但由于影响基音检测的因素众多.使得基音周期的准确估计非常困难。文中阐述了短时自相关函数法、短时平均幅度差函数法、倒谱法、小波变换法等几种经典的基音检测方法.分析它们各自的优点及存在的不足,并在预处理.后处理、语音信号的产生模型、语音信号的个性特征、发音时的情感及力度等基音检测的各个环节上提出了一些看法,并就一些可能出现的突破口做了一些展望。  相似文献   
993.
基于Java技术的WebGIS框架研究   总被引:6,自引:1,他引:6  
齐剑玲  孟小红  阚虎 《微计算机信息》2004,20(3):117-119,63
本文力图把当前软件开发技术和Java技术领域中逐渐成熟的设计模式和方法,引入到WebGIS基础开发框架的设计中,以提高框架的可设计性和简化应用开发;表现层中引入MVC模式,数据访问层使用对象一关系映射技术,逻辑层提供有关空间操作的Java APIs(Java Application Program-ming Interface).以此作为框架的基本组成单元.基于Java平台对这个框架的原型进行了实现。以期能为WebGIS框架设计提供一个有意义的参考实现。  相似文献   
994.
康钦马  耿锐 《微计算机信息》2004,20(1):53-54,88
以智能频率计设计为背景,介绍了C Builder6.0环境下串行通信程序的开发,重点分析了第三方控件SPComm的工作机制。实践证明这种方法简单而切实可行。  相似文献   
995.
多机并行处理及其互联   总被引:1,自引:5,他引:1  
多处理器可提高复杂系统的可靠性和可用性。本文介绍了基于单片机的多机并行处理。并说明了具体的互联方式,  相似文献   
996.
997.
Mining Web informative structures and contents based on entropy analysis   总被引:3,自引:0,他引:3  
We study the problem of mining the informative structure of a news Web site that consists of thousands of hyperlinked documents. We define the informative structure of a news Web site as a set of index pages (or referred to as TOC, i.e., table of contents, pages) and a set of article pages linked by these TOC pages. Based on the Hyperlink Induced Topics Search (HITS) algorithm, we propose an entropy-based analysis (LAMIS) mechanism for analyzing the entropy of anchor texts and links to eliminate the redundancy of the hyperlinked structure so that the complex structure of a Web site can be distilled. However, to increase the value and the accessibility of pages, most of the content sites tend to publish their pages with intrasite redundant information, such as navigation panels, advertisements, copy announcements, etc. To further eliminate such redundancy, we propose another mechanism, called InfoDiscoverer, which applies the distilled structure to identify sets of article pages. InfoDiscoverer also employs the entropy information to analyze the information measures of article sets and to extract informative content blocks from these sets. Our result is useful for search engines, information agents, and crawlers to index, extract, and navigate significant information from a Web site. Experiments on several real news Web sites show that the precision and the recall of our approaches are much superior to those obtained by conventional methods in mining the informative structures of news Web sites. On the average, the augmented LAMIS leads to prominent performance improvement and increases the precision by a factor ranging from 122 to 257 percent when the desired recall falls between 0.5 and 1. In comparison with manual heuristics, the precision and the recall of InfoDiscoverer are greater than 0.956.  相似文献   
998.
We consider a problem of optimal control of a "retirement investment fund" over a finite time horizon with a target hitting time criteria. That is, we wish to decide, at each stage, what percentage of the current retirement fund to allocate into the limited number of investment options so that a decision maker can maximize the probability that his or her wealth exceeds a target x prior to his or her retirement. We use Markov decision processes with probability criteria to model this problem and give an example based on data from certain options available in an Australian retirement fund.  相似文献   
999.
Takagi-Sugeno (T-S) fuzzy models are now often used to describe complex nonlinear systems in terms of fuzzy sets and fuzzy reasoning applied to a set of linear submodels. In this note, the T-S fuzzy model approach is exploited to establish stability criteria for a class of nonlinear stochastic systems with time delay. Sufficient conditions are derived in the format of linear matrix inequalities (LMIs), such that for all admissible parameter uncertainties, the overall fuzzy system is stochastically exponentially stable in the mean square, independent of the time delay. Therefore, with the numerically attractive Matlab LMI toolbox, the robust stability of the uncertain stochastic fuzzy systems with time delays can be easily checked.  相似文献   
1000.
Automatic control of workflow processes using ECA rules   总被引:8,自引:0,他引:8  
Changes in recent business environments have created the necessity for a more efficient and effective business process management. The workflow management system is software that assists in defining business processes as well as automatically controlling the execution of the processes. We propose a new approach to the automatic execution of business processes using event-condition-action (ECA) rules that can be automatically triggered by an active database. First of all, we propose the concept of blocks that can classify process flows into several patterns. A block is a minimal unit that can specify the behaviors represented in a process model. An algorithm is developed to detect blocks from a process definition network and transform it into a hierarchical tree model. The behaviors in each block type are modeled using ACTA formalism. This provides a theoretical basis from which ECA rules are identified. The proposed ECA rule-based approach shows that it is possible to execute the workflow using the active capability of database without users' intervention. The operation of the proposed methods is illustrated through an example process.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号