首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20068篇
  免费   2004篇
  国内免费   1246篇
电工技术   1342篇
技术理论   1篇
综合类   1904篇
化学工业   3287篇
金属工艺   1212篇
机械仪表   1229篇
建筑科学   1303篇
矿业工程   544篇
能源动力   513篇
轻工业   3035篇
水利工程   462篇
石油天然气   752篇
武器工业   198篇
无线电   1821篇
一般工业技术   1958篇
冶金工业   681篇
原子能技术   279篇
自动化技术   2797篇
  2024年   65篇
  2023年   286篇
  2022年   742篇
  2021年   1030篇
  2020年   760篇
  2019年   557篇
  2018年   595篇
  2017年   708篇
  2016年   592篇
  2015年   1003篇
  2014年   1237篇
  2013年   1587篇
  2012年   1789篇
  2011年   1897篇
  2010年   1734篇
  2009年   1662篇
  2008年   1602篇
  2007年   1474篇
  2006年   1182篇
  2005年   770篇
  2004年   531篇
  2003年   334篇
  2002年   304篇
  2001年   237篇
  2000年   207篇
  1999年   96篇
  1998年   56篇
  1997年   57篇
  1996年   33篇
  1995年   32篇
  1994年   23篇
  1993年   19篇
  1992年   15篇
  1991年   14篇
  1990年   13篇
  1989年   8篇
  1988年   7篇
  1987年   2篇
  1986年   11篇
  1985年   3篇
  1984年   2篇
  1983年   4篇
  1982年   3篇
  1981年   7篇
  1980年   11篇
  1979年   3篇
  1977年   3篇
  1974年   1篇
  1959年   8篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
介绍无线通信技术在沙漠油田安全生产中的应用。  相似文献   
62.
本文介绍SIEMENS S7-1200利用高数脉冲(Pulse Train Output,PTO)功能与MCU进行通讯的方法,具体介绍其中的一个应用:用PTO实现S7-1200的字符打印输出。  相似文献   
63.
魏娜 《电脑与信息技术》2012,20(1):60-62,65
由于非传统安全涵义的不断拓展,尤其是城市建筑、交通、能源、水电、通讯等构成要素的日益多元化和社会公众对"安全指数"的迫切需求,为有效整合社会资源,形成社会合力,完善应对机制,设置由反城市恐怖及防灾减灾和公共卫生等专业人员组成的"城市应急指挥中心"机构,具有重大的意义。文章探讨了运用信息通信技术及设备建设城市应急平台。  相似文献   
64.
为解决无线传感器网络中现有序列定位算法存在的定位精度差、复杂度较高等问题,本文提出一种基于虚拟锚节点的序列定位算法。该算法根据未知节点与已有锚节点、虚拟锚节点(锚节点间连线的中点)间的RSSI值建立定位序列来获取未知节点的位置。仿真结果表明,基于虚拟锚节点的序列定位算法比原有算法在定位精度上有较大提高,且降低了算法的硬件代价和时间代价。  相似文献   
65.
穷举法是程序设计中经常用到的一种算法,用来解决一些用常规的数学方法无法解决的问题.文章通过两个典型的例子对穷举法的思路和有关注意事项进行了分析,供编程学习者参考.  相似文献   
66.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   
67.
The Journal of Supercomputing - In this study, we present a fusion model for emotion recognition based on visual data. The proposed model uses video information as its input and generates emotion...  相似文献   
68.
A simple and elegant tracking algorithm called Centroid Iteration algorithm is proposed. It employs a new Background-Weighted similarity measure which can greatly reduce the influence from the pixels shared by the target template and background on localization. Experiments demonstrated the Background-Weighted measure performs much better than the other similarity measures like Kullback–Leibler divergence, Bhattacharyya coefficient and so on. It has been proved that this measure can compute the similarity value contribution of each pixel in the target candidate, based on which, a new target search method called Centroid Iteration is constructed. The convergence of the method has been demonstrated. Theory analysis and visual experiments both validated the new algorithm.  相似文献   
69.
关于深海环境下声纳目标探测优化问题,针对传统吊放声纳的下放深度比较粗略,一般是在声道轴处上下一定的范围,并考虑目标可能的深度。简单地确定声纳探测深度,会严重减小声纳的有效搜索距离和搜索范围。利用射线模型仿真研究了深海中不同的声速剖面对吊放声纳探测距离的影响。通过分析深海不同声速剖面中的声传播特性,并对声纳、水声环境以及目标的模型化计算,利用射线模型仿真了几种不同声速剖面情况下吊放声纳的主动作用距离,最后分析了吊放声纳入水深度对深海目标主动作用距离的影响。仿真结果表明,改进方法可找到最佳的探测深度,并能够发挥声纳对目标探测性能,得到对不同环境下目标的最好探测。  相似文献   
70.
研究传染病优化控制建模,为了解决早期监测预警体系,考虑到传染病不能统一处理的各种影响因素,针对未能很好的体现疾病传播过程中人的行为特征的影响,从病毒在群体内传播行为的多样性特点出发,借助于网络病毒生长过程及拓扑结构,提出构造新的元胞自动机模型,对病毒在人群接触网络内的传播过程进行了仿真,并在此基础上研究了疫苗注射比率、病毒变异频率、个体反应时间对病毒传播的影响,同时针对病毒的传播特点提出了有效的防治策略.以甲型HIN1为实例,实验结果表明,元胞自动机模型能较好地仿真病毒的传播过程,在疾病预防和控制方面有较高的应用价值.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号