首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37429篇
  免费   4840篇
  国内免费   2712篇
电工技术   3292篇
综合类   3519篇
化学工业   5521篇
金属工艺   2339篇
机械仪表   2342篇
建筑科学   2994篇
矿业工程   1163篇
能源动力   1077篇
轻工业   3993篇
水利工程   1046篇
石油天然气   1450篇
武器工业   553篇
无线电   4349篇
一般工业技术   3718篇
冶金工业   1076篇
原子能技术   616篇
自动化技术   5933篇
  2024年   253篇
  2023年   801篇
  2022年   1868篇
  2021年   2445篇
  2020年   1704篇
  2019年   1325篇
  2018年   1393篇
  2017年   1463篇
  2016年   1253篇
  2015年   1937篇
  2014年   2287篇
  2013年   2542篇
  2012年   3071篇
  2011年   3206篇
  2010年   2858篇
  2009年   2692篇
  2008年   2583篇
  2007年   2331篇
  2006年   1968篇
  2005年   1670篇
  2004年   1147篇
  2003年   894篇
  2002年   939篇
  2001年   821篇
  2000年   523篇
  1999年   287篇
  1998年   141篇
  1997年   113篇
  1996年   100篇
  1995年   74篇
  1994年   58篇
  1993年   47篇
  1992年   22篇
  1991年   28篇
  1990年   16篇
  1989年   18篇
  1988年   14篇
  1987年   8篇
  1986年   16篇
  1985年   3篇
  1984年   5篇
  1983年   3篇
  1982年   4篇
  1981年   4篇
  1980年   16篇
  1979年   9篇
  1974年   1篇
  1972年   1篇
  1959年   7篇
  1951年   12篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
901.
In this paper, a split least-squares characteristic mixed finite element method for a kind of Sobolev equation with convection term is proposed, in which the characteristic method is based on the approximation of the material derivative term, that is, the time derivative term plus the convection term. The resulting least-squares procedure can be split into two independent symmetric positive definite sub-schemes and does not need to solve a coupled system of equations. Theory analysis shows that the method yields the approximate solutions with optimal accuracy in L2(Ω) norm for the primal unknown and in H(div;Ω) norm for the unknown flux, respectively. Numerical examples in one dimension, which are consistent with the theoretical results, are provided to demonstrate the characteristic behavior of this approach.  相似文献   
902.
This paper enlarges the scope of fuzzy-payoff game to n-person form from the previous two-person form. Based on credibility theory, three credibilistic approaches are introduced to model the behaviors of players in different decision situations. Accordingly, three new definitions of Nash equilibrium are proposed for n-person credibilistic strategic game. Moreover, existence theorems are proved for further research into credibilistic equilibrium strategies. Finally, two numerical examples are given to illustrate the significance of credibilistic equilibria in practical strategic games.  相似文献   
903.
904.
Conventional active learning dynamically constructs the training set only along the sample dimension. While this is the right strategy in binary classification, it is suboptimal for multilabel image classification. We argue that for each selected sample, only some effective labels need to be annotated while others can be inferred by exploring the label correlations. The reason is that the contributions of different labels to minimizing the classification error are different due to the inherent label correlations. To this end, we propose to select sample-label pairs, rather than only samples, to minimize a multilabel Bayesian classification error bound. We call it two-dimensional active learning because it considers both the sample dimension and the label dimension. Furthermore, as the number of training samples increases rapidly over time due to active learning, it becomes intractable for the offline learner to retrain a new model on the whole training set. So we develop an efficient online learner to adapt the existing model with the new one by minimizing their model distance under a set of multilabel constraints. The effectiveness and efficiency of the proposed method are evaluated on two benchmark data sets and a realistic image collection from a real-world image sharing Web site—Corbis.  相似文献   
905.
Solving aliasing artifacts is an essential problem in shadow mapping approaches. Many works have been proposed, however, most of them focused on removing the texel‐level aliasing that results from the limited resolution of shadow maps. Little work has been done to solve the pixel‐level shadow aliasing that is produced by the rasterization on the screen plane. In this paper, we propose a fast, sub‐pixel antialiased shadowing algorithm to solve the pixel aliasing problem. Our work is based on the alias‐free shadow maps, which is capable of computing accurate per‐pixel shadow, and only incurs little cost to extend to sub‐pixel accuracy. Instead of direct supersampling the screen space, we take facets to approximate pixels in shadow testing. The shadowed area of one facet is rapidly evaluated by projecting blocker geometry onto a supersampled 2D occlusion mask with bitmasks fusion. It provides a sub‐pixel occlusion sampling so as to capture fine shadow details and features. Furthermore, we introduce the silhouette mask map that limits visibility evaluation to pixels only on the silhouette, which greatly reduces the computation cost. Our algorithm runs entirely on the GPU, achieving real‐time performance and is an order of magnitude faster than the brute‐force supersampling method to produce comparable 32× antialiased shadows.  相似文献   
906.
传统工作流系统在对任务节点进行资源分配时,只进行了组织、角色、人员的分配,而较少对不同任务节点上执行人间的潜在关系进行建模.根据企业的实际应用需求,将这种潜在的约束关系提取出来进行建模,并以规则的形式进行定义.最后采用强有力的推理工具--规则引擎--来完成对定义的规则冲突检测以及规则的实现.  相似文献   
907.
基于高斯混合模型的无线局域网定位算法   总被引:1,自引:0,他引:1       下载免费PDF全文
目标定位是无线局域网提供位置服务的基础。该文围绕无线局域网目标定位中的定位精度和实时性2个QoS指标,对基于RSSI的定位技术进行研究,提出一种基于高斯混合模型的无线局域网定位算法。该算法由离线训练和在线定位2个阶段组成,采用GMM对RSSI进行建模,降低了系统定位误差,并减少了定位阶段的运算量,提高了定位的实时性。仿真实验结果表明,该算法具有较好的定位精度和实时性。  相似文献   
908.
基于过滤驱动的透明加密文件系统模型   总被引:8,自引:3,他引:5       下载免费PDF全文
传统加密软件在实际应用中一般要求用户在使用前手动解密文件,使用结束后再手动加密文件,整个过程十分繁琐,且文件在操作过程中以明文形式存储在硬盘上,存在安全隐患。该文针对传统加密软件的不足,采用过滤驱动技术,设计一个透明加密的文件系统模型,并予以实现。该模型无需用户改变使用习惯,全程实时透明加密数据,有效保障了数据的安全性,提高了工作效率,改善了用户体验。  相似文献   
909.
介绍一种用Delphi开发的上位机温度采集显示系统。该系统弥补了传统的钻杆热处理控制系统只能显示实时温度,无法保存温度变化过程的缺点。为进一步分析钻杆热处理过程提供详尽的信息,保证了钻杆的质量。该文对钻杆热处理过程进行阐述,并就热处理过程状态转换、无效启动、温度采集、温度信息保存的方法以及查询方法等关键问题进行介绍。  相似文献   
910.
基于改进灰色理论的威胁指标权重技术   总被引:3,自引:0,他引:3       下载免费PDF全文
针对各种网络指标之间的相互影响,同时考虑主客观2个方面的因素,提出用灰色理论中的灰关联度和传统层次分析法相结合的算法进行网络威胁指标权重的确定。实验证明,该方法数学理论严谨,具有良好的实用价值,使网络威胁评估方法在可信度方面有一定的 提高。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号