首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1322篇
  免费   101篇
  国内免费   133篇
电工技术   90篇
综合类   105篇
化学工业   114篇
金属工艺   81篇
机械仪表   85篇
建筑科学   110篇
矿业工程   50篇
能源动力   21篇
轻工业   35篇
水利工程   34篇
石油天然气   104篇
武器工业   61篇
无线电   237篇
一般工业技术   118篇
冶金工业   72篇
原子能技术   24篇
自动化技术   215篇
  2024年   6篇
  2023年   25篇
  2022年   40篇
  2021年   46篇
  2020年   44篇
  2019年   49篇
  2018年   44篇
  2017年   26篇
  2016年   34篇
  2015年   55篇
  2014年   83篇
  2013年   93篇
  2012年   99篇
  2011年   89篇
  2010年   66篇
  2009年   78篇
  2008年   82篇
  2007年   80篇
  2006年   78篇
  2005年   57篇
  2004年   55篇
  2003年   73篇
  2002年   65篇
  2001年   49篇
  2000年   34篇
  1999年   29篇
  1998年   17篇
  1997年   9篇
  1996年   9篇
  1995年   6篇
  1994年   7篇
  1993年   10篇
  1992年   2篇
  1991年   2篇
  1990年   3篇
  1989年   2篇
  1988年   3篇
  1987年   2篇
  1986年   2篇
  1985年   1篇
  1974年   1篇
  1959年   1篇
排序方式: 共有1556条查询结果,搜索用时 0 毫秒
31.
阐述了山东电力市场试运行所采用的模式,合同管理与结算及运行考核的有关规定,并针对2000年至2002年的实际数据进行分析,根据实际运行经验提出不同模式的优缺点。总结出以计划开停机、按月保电量,竞价分配出力、合同电量可以结转的模式运行较适合电力市场初期独立省网的实际需要。  相似文献   
32.
从集合的相关性及相关强度出发,提出了一种新的集合,相关集合与集合的相似关系,相关集合是等价类的推广,是一种集合形式表示:而集合的相似关系则是一种模糊关系,它们可用于分析关系的性质、研究和知识系统的鸨民综合以及模式识别等领域,给出了在传统关系特性分析中的有关定理及在短评肤浅民加工过程中的应用示例。  相似文献   
33.
基于Pspice仿真的数模混合电路故障诊断方法研究   总被引:4,自引:0,他引:4  
本文研究了利用Pspice仿真软件进行数模混合电路故障诊断的方法 ,设计了虚拟测试设备以实现对电子线路的测试与诊断 ,并结合一七彩灯控制电路 ,详细说明了故障诊断的具体方法和步骤 ,为电路测试与诊断提供一些新的思路。  相似文献   
34.
本文根据国家现行规范和结构构件承载能力极限状态分析.提出了砌体结构房屋底层墙体开洞宽度的计算方法,供工程技术人员在工程实践中参考。  相似文献   
35.
AC-BM算法的优点在于能同时进行多个模式串的匹配搜索,且文本串的移位得到优化,但一次只能在一个文本串中进行搜索.为了实现一次可以同时在多个文本串中进行搜索,设计了多目标AC-BM算法.利用自动机并操作技术构造多目标多模式树自动机,借助BM算法的坏字符跳转技术来计算文本串集移位.在Snort系统中分别实现2-目标AC-BM算法和3-目标AC-BM算法.实验结果表明,新算法如果在多个文本串中找到模式串就停止(表示检测到攻击行为),其在时间性能上就明显优于AC-BM算法.  相似文献   
36.
Q420C高强度钢材首次大规模应用在钢结构建筑中,国家游泳中心“水立方”工程的现场施工时间要求跨越北京的冬季低温天气,为了保证在低温环境下复杂结构的Q420C厚钢板的焊接质量,制定了Q420C厚钢板的焊接工艺参数,提出了在低温下焊接时采取的关键技术措施以及针对焊接缺陷所采取的返修方案。  相似文献   
37.
分析了后备门外板的成形工艺,并介绍了此工艺方案下的拉伸工序的冲压方向确定、工艺补充面的建立、成形分析仿真,设计了具体的模具结构及简述了模具的工作过程,可为类似覆盖件的成形工艺设计及模具结构设计提供参考。  相似文献   
38.
针对现有虚拟企业交互认证方案中存在的安全问题,提出了一个抗联盟攻击的广义虚拟企业交互信任方案.该方案通过赋予虚拟企业盟主关于私钥的一个决定因子,使得虚拟认证中心的私钥生成和证书颁发必须有盟主的参与,并保持了信任权限可灵活分配的优点,同时完善了虚拟企业信任交互方案的安全性.分析表明,该方案可以防范那些已退出联盟的恶意成员对系统的联盟攻击,适合复杂动态的虚拟企业环境.  相似文献   
39.
基于双空间搜索的频繁项挖掘方法   总被引:6,自引:1,他引:6  
1 引言 1998年Roberto J.和Bayardo Jr.利用自底向上搜索和项目集排序的方法建立了一种挖掘长型频繁项的Max-Miner算法;Lin D.和 Z.Kedem提出了一种双向钳形搜索Pincer-Search方法,利用自底向上搜索产生的非频繁项集来约束和修剪自顶向下方向的最大侯选频繁项集,候选频繁项集来自于Apriori方法。这两种方法虽然细节有所不同,但修剪最大频繁项的思想类似。假设{{1,2,3,4,5,6}}是最大候选频繁项MFCS(maximum-frequent-candidate-set),{1,6}和{3,6}是新发现的非频繁项集,对MFCS考虑{1,6}得{{1,2,3,4,5},{2,3,4,5,6}}。再用{3,6}更新这个MFCS:由于{3,6}是{2,  相似文献   
40.
随着互联网络的不断发展,在线社区、网上论坛的信息量越来越丰富,也愈来愈引起人们的关注。Internet已成为信息发布的第四媒体。利用概率表示方法,对Matsumura等人提出的影响力扩散模型[1,2](Influence Diffusion Model)加以改进,提出了一种计算论坛中主题(Topic)影响力的模型,为论坛管理人员、信息分析人员提供一种从海量论坛数据中找出大家普遍关注及将会普遍关注的主题的方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号