首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4335篇
  免费   357篇
  国内免费   184篇
电工技术   245篇
综合类   308篇
化学工业   676篇
金属工艺   289篇
机械仪表   283篇
建筑科学   386篇
矿业工程   157篇
能源动力   110篇
轻工业   288篇
水利工程   69篇
石油天然气   287篇
武器工业   27篇
无线电   481篇
一般工业技术   516篇
冶金工业   254篇
原子能技术   44篇
自动化技术   456篇
  2024年   20篇
  2023年   76篇
  2022年   140篇
  2021年   187篇
  2020年   146篇
  2019年   111篇
  2018年   132篇
  2017年   130篇
  2016年   129篇
  2015年   159篇
  2014年   229篇
  2013年   243篇
  2012年   274篇
  2011年   256篇
  2010年   235篇
  2009年   213篇
  2008年   228篇
  2007年   182篇
  2006年   238篇
  2005年   236篇
  2004年   142篇
  2003年   138篇
  2002年   128篇
  2001年   130篇
  2000年   125篇
  1999年   102篇
  1998年   91篇
  1997年   72篇
  1996年   71篇
  1995年   83篇
  1994年   54篇
  1993年   31篇
  1992年   33篇
  1991年   25篇
  1990年   13篇
  1989年   22篇
  1988年   17篇
  1987年   17篇
  1986年   6篇
  1985年   4篇
  1984年   1篇
  1983年   1篇
  1982年   2篇
  1981年   1篇
  1980年   1篇
  1975年   1篇
  1973年   1篇
排序方式: 共有4876条查询结果,搜索用时 15 毫秒
41.
This article focuses on designing sensor attacks to deteriorate the state estimation in cyber-physical systems. The scenario that the malicious attack signals can be injected into different but limited number of sensor communication channels is considered. The state estimation error variations and innovation variations are adopted to measure attack performance and attack stealthiness, respectively. A switching attack strategy is proposed, under which the estimation error variations are driven to the predesigned target value and the norm of innovation variations remains at a small level. The switching attack design problem is formulated as a discrete switched optimal control problem which can be solved by dynamic programming, while the computational burden is heavy. To overcome this difficulty, by using pruning technique to remove the redundant matrices generated in dynamic programming, the quadratic optimization problem becomes numerically tractable. In this way, the suboptimal attack signal sequence and switching sequence can be acquired. Finally, a simulation example is provided to illustrate the effectiveness of the proposed attack strategy.  相似文献   
42.
43.
44.
With the growing discovery of exposed vulnerabilities in the Industrial Control Components (ICCs), identification of the exploitable ones is urgent for Industrial Control System (ICS) administrators to proactively forecast potential threats. However, it is not a trivial task due to the complexity of the multi-source heterogeneous data and the lack of automatic analysis methods. To address these challenges, we propose an exploitability reasoning method based on the ICC-Vulnerability Knowledge Graph (KG) in which relation paths contain abundant potential evidence to support the reasoning. The reasoning task in this work refers to determining whether a specific relation is valid between an attacker entity and a possible exploitable vulnerability entity with the help of a collective of the critical paths. The proposed method consists of three primary building blocks: KG construction, relation path representation, and query relation reasoning. A security-oriented ontology combines exploit modeling, which provides a guideline for the integration of the scattered knowledge while constructing the KG. We emphasize the role of the aggregation of the attention mechanism in representation learning and ultimate reasoning. In order to acquire a high-quality representation, the entity and relation embeddings take advantage of their local structure and related semantics. Some critical paths are assigned corresponding attentive weights and then they are aggregated for the determination of the query relation validity. In particular, similarity calculation is introduced into a critical path selection algorithm, which improves search and reasoning performance. Meanwhile, the proposed algorithm avoids redundant paths between the given pairs of entities. Experimental results show that the proposed method outperforms the state-of-the-art ones in the aspects of embedding quality and query relation reasoning accuracy.  相似文献   
45.
武器发射时产生的脉冲噪声对人员和仪器会造成很大的危害,因此噪声测试在武器勤务性能考核巾具有重要意义,针对脉冲噪声信号特性,开发了一套基于VXI总线的噪声测试系统;详细介绍了系统硬件结构设计、基于LabWindows/CVI虚拟仪器开发平台的软件设计和系统功能;设计的系统具有存储容量大、采样率高和软件功能强等特点,能够用于各种武器单发或连发射击时的噪声测试,也可以用于武器非行驶状态下的稳态噪声测试;通过在试验中的应用,表明本系统操作简便,工作可靠.  相似文献   
46.
The quality of plane layout design of the disc cutters for the full-face rock tunnel boring machine (TBM) directly affects the balance of force distribution on the cutter head during the excavating. Various layout patterns have been adopted in practice during the layout design of the disc cutters. Considering the engineering technical requirements and the corresponding structure design requirements of the cutter head, this study formulates a nonlinear multi-objective mathematical model with multiple constraints for the disc cutters plane layout design, and analyses the characteristics of a multi-spiral layout pattern, a dynamic star layout pattern and a stochastic layout pattern. And then a genetic algorithm is employed to solve a disc cutters’ multi-spiral layout problem, and a cooperative co-evolutionary genetic algorithm (CCGA) is utilized to solve a disc cutters’ star or stochastic layout problems. The emphasis was put on the study of superiority of three different layout patterns. Finally, an instance of the disc cutters’ plane layout design was solved by the proposed methods using three different kinds of layout patterns. Experimental results showed the effectiveness of the method of combining the mathematical model with the algorithms, and the pros and cons of the three layout patterns.  相似文献   
47.
48.
霍晓钢 《计算机时代》2013,(4):12-14,17
对于教育测评所积累的大量数据,通过数据挖掘技术能产生出对学生、教师、教育管理者有用的知识。为此,从教育测评的目的、数据准备、数据积累方法,到数据的知识挖掘等几个方面,系统地研究了教育测评的知识发现的过程,并分别就三种需求的知识发现方法进行探讨,以改变教育测评仅能提供定性的结论而不能发现知识的状况,丰富教育测评的内涵。  相似文献   
49.
基于卟啉阵列传感器和毒气接触发生化学反应导致其色谱变化的“指纹”特性原理,提出了一种以嵌入式ARM9 S3C2440A为核心、以Linux为操作系统、QT/Embedded为开发工具并利用卟啉化学传感器的痕量毒气检测装置.阐述了系统总体设计,实现了卟啉传感阵列光谱信号采集、信号处理、反应环境监控等主要功能模块及控制软件...  相似文献   
50.
义类自动标注方法的研究   总被引:3,自引:1,他引:2  
句法分析不能满足汉语分析的需要,句法和语义相结合的分析方法适用于汉语分析。分析的基础要有一部语法语义词典。目前的机读词典多是语法词典,因而需要在语法词典中加入词的语义信息。《同义词词林》是一部较好的义类词典,但没有语法信息,可以《同义词词林》的分类体系对语法词典进行义类标注,得到语法语义词典。这一过程中有不一致的情况,特别地,对《同义词词林》中未收录的词就不能直接标注义类。本文采用《同义词词林》的分类体系,研究设计了一个汉语词自动义类标注算法,对北大《现代汉语语法信息词典》进行自动义类标注。实验结果较为满意,得到91%的准确率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号