首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   84561篇
  免费   10297篇
  国内免费   7611篇
电工技术   7940篇
综合类   8849篇
化学工业   9515篇
金属工艺   6067篇
机械仪表   6093篇
建筑科学   6409篇
矿业工程   3223篇
能源动力   2125篇
轻工业   9044篇
水利工程   3310篇
石油天然气   3305篇
武器工业   1229篇
无线电   9319篇
一般工业技术   7326篇
冶金工业   4309篇
原子能技术   1753篇
自动化技术   12653篇
  2024年   563篇
  2023年   1394篇
  2022年   3415篇
  2021年   4430篇
  2020年   3107篇
  2019年   2243篇
  2018年   2392篇
  2017年   2781篇
  2016年   2420篇
  2015年   3832篇
  2014年   4776篇
  2013年   5628篇
  2012年   6977篇
  2011年   7346篇
  2010年   7176篇
  2009年   6551篇
  2008年   6888篇
  2007年   6582篇
  2006年   5656篇
  2005年   4585篇
  2004年   3231篇
  2003年   2300篇
  2002年   2261篇
  2001年   2044篇
  2000年   1526篇
  1999年   598篇
  1998年   413篇
  1997年   230篇
  1996年   177篇
  1995年   135篇
  1994年   98篇
  1993年   114篇
  1992年   59篇
  1991年   49篇
  1990年   55篇
  1989年   72篇
  1988年   30篇
  1987年   25篇
  1986年   26篇
  1985年   20篇
  1983年   8篇
  1982年   12篇
  1981年   21篇
  1980年   30篇
  1979年   18篇
  1977年   43篇
  1976年   83篇
  1959年   14篇
  1955年   5篇
  1951年   19篇
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
171.
面向对象程序设计是一门实践性很强的计算机相关专业的基础课程,实践教学环节在其教学体系中具有十分重要的地位。针对该课程实践教学过程中学生主动性不够、程序设计环节缺失的问题,结合该课程的实践教学经验,提出项目驱动式的实践教学方法,有效提升实践教学过程中学生的自治性、任务的实战性、考核的全面性和过程的完整性。  相似文献   
172.
下一代网络技术IPv6技术,是在现在IPv4技术上进行扩展而来的。该文对IPv6技术在军队网络建设中的应用进行了研究。通过IPv6技术进行网络模型的设计和网络安全模型的设计。  相似文献   
173.
该文提出一种基于计算机视觉的车流量检测方法。首先,利用背景差法对视频中车辆前景图像进行提取。其次,对前景图像进行灰度化、二值化、膨胀、填充等图像处理方法。然后,完成图片中目标块数目的统计,完成车辆的计数。最后,对车辆粘连问题提出了基于车辆形状的解决方案。实验结果表明了该方法的准确性和有效性。  相似文献   
174.
本文将在对于网络安全态势感知系统的基本结构组成分析的基础上,通过对于Netflow流量统计技术的介绍,进行基于Netflow的网络安全态势感知系统中关键技术的分析论述。  相似文献   
175.
This paper proposes a robust image hashing method in discrete Fourier domain that can be applied in such fields as image authentication and retrieval. In the pre-processing stage, image resizing and total variation based filtering are first used to regularize the input image. Then the secondary image is obtained by the rotation projection, and the robust frequency feature is extracted from the secondary image after discrete Fourier transform. More sampling points are chosen from the low- and middle-frequency component to represent the salient content of the image effectively, which is achieved by the non-uniform sampling. Finally, the intermediate sampling feature vectors are scrambled and quantized to produce the resulting binary hash securely. The security of the method depends entirely on the secret key. Experiments are conducted to show that the present method has satisfactory robustness against perceptual content-preserving manipulations and has also very low probability for collision of the hashes of distinct images.  相似文献   
176.
This paper proposes a discrete-time nonsmooth internal model control (NSIMC) approach for mechanical transmission systems described by so-called sandwich system with backlash. In this method, a dynamic compensator is introduced to compensate for the effect of the input linear subsystem. Thus, the sandwich systems with backlash can be simplified as a pseudo-Hammerstein system with backlash. The corresponding NSIMC strategy is designed to control this system. The design procedure of the controller is presented based on the analysis on the robust stability by considering the model errors involved with the effect of backlash as well as the compensated error of the input linear subsystem. Moreover, as the model is switched among the different operating zones, the robust filters are proposed to guarantee the robust stability and satisfactory control performance of the system.  相似文献   
177.
Backlash-like hysteresis is one of the nonsmooth and multi-valued nonlinearities usually existing in mechanical systems. The traditional identification method is quite difficult to be used to model the systems involved with such complex nonlinearities. In this paper, a nonsmooth recursive identification algorithm for the systems with backlash-like hysteresis is proposed. In this method, the concept of Clarke subgradient is introduced to approximate the gradients at nonsmooth points and the so-called bundle method is used to obtain the optimization search direction in nonsmooth cases. Then, a recursive algorithm based on the idea of bundle method is developed for parameter estimation. After that, the convergence analysis of the algorithm is investigated. Finally, simulation results to validate the proposed method on a simulated mechanical transmission system are presented.  相似文献   
178.
首先对CAN2.0B通信协议做了分析,介绍了Modelica多领域统一建模语言的优越性.并在CAN2.0B通信协议基础上,采用Modelica统一建模语言,建立了CAN总线的电路模型和时序状态模型.通过对改变双绞线长度和通信节点数两种工况进行仿真,确定了模型的可用性.同时分析了CAN总线相关参数对其通信性能的影响,为CAN通信设计和验证提供参考.  相似文献   
179.
This paper presents an entanglement purification protocol of multipartite electronic spin entangled state resorting to quantum-dot (QD) spin and micro cavity coupled system. The QD and microcavity coupling system is used to construct parity check detectors which provides a novel experimental platform of quantum information processing with photon and solid qubit. In this proposed protocol, the mixed multi-electron entangled state ensemble can be purified efficiently.  相似文献   
180.
随着烟草行业信息化建设步伐日益加快,计算机在日常工作中应用越来越广泛,这极大地提高了单位的工作效率,但同时也提出了一个严峻的新课题,那就是计算机信息安全管理问题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号