首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   119186篇
  免费   11495篇
  国内免费   7038篇
电工技术   8495篇
技术理论   9篇
综合类   11093篇
化学工业   18106篇
金属工艺   7194篇
机械仪表   7722篇
建筑科学   9114篇
矿业工程   3362篇
能源动力   3282篇
轻工业   12344篇
水利工程   2551篇
石油天然气   5824篇
武器工业   1259篇
无线电   12640篇
一般工业技术   12215篇
冶金工业   4367篇
原子能技术   1335篇
自动化技术   16807篇
  2024年   559篇
  2023年   2031篇
  2022年   4116篇
  2021年   5179篇
  2020年   3935篇
  2019年   3046篇
  2018年   3315篇
  2017年   3872篇
  2016年   3348篇
  2015年   5061篇
  2014年   6471篇
  2013年   7385篇
  2012年   8886篇
  2011年   9605篇
  2010年   8659篇
  2009年   8210篇
  2008年   8214篇
  2007年   7759篇
  2006年   7343篇
  2005年   5796篇
  2004年   4249篇
  2003年   3446篇
  2002年   3499篇
  2001年   2965篇
  2000年   2436篇
  1999年   1968篇
  1998年   1371篇
  1997年   1042篇
  1996年   925篇
  1995年   703篇
  1994年   574篇
  1993年   400篇
  1992年   334篇
  1991年   255篇
  1990年   173篇
  1989年   150篇
  1988年   94篇
  1987年   77篇
  1986年   64篇
  1985年   32篇
  1984年   21篇
  1983年   25篇
  1982年   24篇
  1981年   25篇
  1980年   38篇
  1979年   11篇
  1965年   2篇
  1960年   2篇
  1959年   11篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
Binary relations play an important role in rough set theory. This paper investigates the similarity of binary relations based on L-fuzzy topologies, where L is a boolean algebra. First, rough approximations based on a boolean algebra are proposed through successor neighborhoods on binary relations. Next, L-fuzzy topologies induced by binary relations are investigated. Finally, similarity of binary relations is introduced by using the L-fuzzy topologies and the fact that every binary relation is solely similar to some preorder relation is proved. It is worth mentioning that similarity of binary relations are both originated in the L-fuzzy topology and independent of the L-fuzzy topology.  相似文献   
992.
Sentiment analysis in text mining is a challenging task. Sentiment is subtly reflected by the tone and affective content of a writer’s words. Conventional text mining techniques, which are based on keyword frequencies, usually run short of accurately detecting such subjective information implied in the text. In this paper, we evaluate several popular classification algorithms, along with three filtering schemes. The filtering schemes progressively shrink the original dataset with respect to the contextual polarity and frequent terms of a document. We call this approach “hierarchical classification”. The effects of the approach in different combination of classification algorithms and filtering schemes are discussed over three sets of controversial online news articles where binary and multi-class classifications are applied. Meanwhile we use two methods to test this hierarchical classification model, and also have a comparison of the two methods.  相似文献   
993.
We explore an efficient scheme for transferring quantum state between an optomechanical cavity and nuclear spins of nitrogen-vacancy centers in diamond, where quantum information can be efficiently stored (retrieved) into (from) the nuclear spin ensemble assisted by a mechanical resonator in a dispersive regime. Our scheme works for a broad range of cavity frequencies and might have potential applications in employing the nuclear spin ensemble as a memory in quantum information processing. The feasibility of our protocol is analyzed using currently available parameters.  相似文献   
994.
We focus on practical Hierarchical Identity-Based Broadcast Encryption (HIBBE) with semantic security against adaptively chosen-ciphertext attacks (CCA2) in the standard model. We achieve this goal in two steps. First, we propose a new HIBBE scheme that is secure against chosen-plaintext attacks (CPA). Compared with the existing HIBBE scheme that is built from composite-order bilinear groups, our construction is based on prime-order bilinear groups. The much better efficiency of group operations in prime-order bilinear groups makes our proposed HIBBE scheme more practical. Then, we convert it into a CCA2-secure scheme at the cost of a one-time signature. Instead of extending one user hierarchy in the Canetti–Halevi–Katz approach from CPA-secure (\(l+1\))-Hierarchical Identity-Based Encryption [(\(l+1\))-HIBE] to CCA2-secure \(l\)-HIBE, our construction merely adds one on-the-fly dummy user in the basic scheme. We formally prove the security of these two schemes in the standard model. Comprehensive theoretical analyses and experimental results demonstrate that the proposed HIBBE schemes achieve desirable performance.  相似文献   
995.
按照网上作业平台系统实现目标,完成了系统功能性需求分析。对文件的数据库方式存储和文件系统方式的存储进行了比较,并分析、设计了本系统的存储结构。完成了数据库概念模型设计和数据表物理模型设计,详细给出了数据库关系图。设计并实现了基于Internet的课程网上作业子系统、个人网络硬盘子系统、课程资源库共享等子系统。该系统已经应用到日常的教学管理中,并取得了不错的效果。  相似文献   
996.
在机器人路径规划的实际应用中,针对机器人移动行为可能会受到外界环境影响的难题,提出了一种采用概率模型检测技术进行路径规划的新方法。首先,分析环境中的主要影响因素,将机器人的移动行为看作一个不确定事件,构建马尔可夫决策过程(MDP)模型。然后,采用概率计算树逻辑(PCTL)公式描述模型属性,表达机器人复杂多样的目标任务。最后,运用PRISM平台对模型进行分析和验证,得到满足属性的全局优化路径和定量数据。仿真结果表明,上述方法不仅能够保障机器人在障碍物环境中无碰撞移动,而且可以避开环境相对复杂的区域,保证机器人以最大概率完成任务。对比试验证明上述方法的正确性和有效性。  相似文献   
997.
顶板冒落造成的人员伤亡、停产和设备损坏等事故,是煤矿生产的五大灾害之一。在我国煤矿的顶板事故中,掘进工作面冒顶事故占有较大的比例。以山西冀中某矿9102胶带顺槽掘进施工过陷落柱为例,在该事故中,出现大面积冒顶,导致无法正常施工,极大地影响了该矿工作面的安全生产。通过分析该冒顶事故,提出了相应的控制和处理方法,以确保工作面安全。  相似文献   
998.
电感传感器金属探测定位系统设计   总被引:3,自引:0,他引:3  
本文以 LDC1000电感传感器以及飞思卡尔 Kinetis 系列微控制器 K60为核心,组成具有定位功能的金属探测系统。通过金属的涡流效应,对金属物体进行检测,能够在一定范围内迅速定位出金属物体的精确位置。经实验表明,距离物体中心定位误差不超过4 mm,最小可以检测出2 cm2大小的金属物体。测量数据在单片机中进行处理,软件上采用了数字滤波,进一步减少了误差干扰信号,提高了系统的稳定性与精确性。该系统可通过 LCD 液晶显示屏显示当前金属物体所在具体位置,并利用按键实现人机交互。  相似文献   
999.
目前高等院校本科强调应用型人才的培养,笔者所带的嵌入式系统则是一门理论加实践的应用型课程,针对实验教学中遇到学生离开实验室缺少实验环境的问题设计了在实验过程中发现学生对于嵌入式系统非常感兴趣,但是存在的一个客观问题就是本文重点介绍嵌入式移动机器人教学平台的设计以及相关教学实验的设计,目的在于探索建立新型概念课的方法和方式,让学生能够将知识的学习、素质的培养和实际应用联系起来。  相似文献   
1000.
Existing works have addressed the interference mitigation by any two of the three approaches: link scheduling, power control, and successive interference cancellation (SIC). In this paper, we integrate the above approaches to further improve the spectral efficiency of the wireless networks and consider the max-min fairness to guarantee the transmission demand of the worst-case link. We formulate the link scheduling with joint power control and SIC (PCSIC) problem as a mixed-integer non-linear programming (MINLP), which has been proven to be NP-complete. Consequently, we propose an iterative algorithm to tackle the problem by decomposing it into a series of linear subproblems, and then the analysis shows that the algorithm has high complexity in the worst case. In order to reduce the computational complexity, we have further devised a two-stage algorithm with polynomial-time complexity. Numerical results show the performance improvements of our proposed algorithms in terms of the network throughput and power consumption compared with the link scheduling scheme only with SIC.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号