首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   60646篇
  免费   5171篇
  国内免费   2664篇
电工技术   3203篇
技术理论   2篇
综合类   3902篇
化学工业   10491篇
金属工艺   3147篇
机械仪表   3581篇
建筑科学   4963篇
矿业工程   1294篇
能源动力   1993篇
轻工业   4323篇
水利工程   1074篇
石油天然气   3236篇
武器工业   399篇
无线电   7245篇
一般工业技术   7770篇
冶金工业   2925篇
原子能技术   765篇
自动化技术   8168篇
  2024年   290篇
  2023年   1006篇
  2022年   1708篇
  2021年   2284篇
  2020年   1738篇
  2019年   1555篇
  2018年   1728篇
  2017年   1865篇
  2016年   1840篇
  2015年   2233篇
  2014年   2815篇
  2013年   3444篇
  2012年   3638篇
  2011年   4040篇
  2010年   3406篇
  2009年   3323篇
  2008年   3229篇
  2007年   3169篇
  2006年   3148篇
  2005年   2805篇
  2004年   2007篇
  2003年   1959篇
  2002年   2124篇
  2001年   1869篇
  2000年   1607篇
  1999年   1601篇
  1998年   1364篇
  1997年   1158篇
  1996年   1142篇
  1995年   939篇
  1994年   697篇
  1993年   608篇
  1992年   456篇
  1991年   325篇
  1990年   308篇
  1989年   220篇
  1988年   189篇
  1987年   135篇
  1986年   112篇
  1985年   70篇
  1984年   60篇
  1983年   43篇
  1982年   45篇
  1981年   28篇
  1980年   30篇
  1979年   18篇
  1977年   11篇
  1976年   15篇
  1974年   12篇
  1973年   11篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
为使跟踪算法中的目标模型不被相同特征的背景像素所干扰,在粒子滤波的框架下引入多区域辨识性建模机制,提出1种新的鲁棒的目标跟踪算法。提出的算法侧重能够辨识前景与背景的最有效信息,把目标物体划分为多个子区域。通过统计子区域与背景类别的类内/类间特性选择出最具信息量的子区域。在选出的目标区域基础上,提出的算法以贝叶斯的方式同时考虑图像信息及空间信息,建立具有辨识性的目标表观模型,并在粒子滤波的更新阶段用以估量目标的所在区域。在一系列具有挑战性的视频序列上的实验结果证明了,在许多复杂场景下,提出的方法与传统的粒子滤波跟踪器相比的鲁棒性以及有效性。  相似文献   
992.
A reverse genetic system for studying excision of the transposable element Ds1 in maize plants has been established previously. In this system, the Ds1 element, as part of the genome of maize streak virus (MSV), is introduced into maize plants via agroinfection. In the presence of the Ac element, excision of Ds1 from the MSV genome results in the appearance of viral symptoms on the maize plants. Here, we used this system to study DNA sequences required in cis for excision of Ds1. The Ds1 element contains the Ac transposase binding motif AAACGG in only one of its subterminal regions (defined here as the 5' subterminal region). We showed that mutation of these motifs abolished completely the excision capacity of Ds1. This is the first direct demonstration that the transposase binding motifs are essential for excision. Mutagenesis with oligonucleotide insertions in the other (3') subterminal region resulted in elements with either a reduced or an increased excision efficiency, indicating that this subterminal region also has an important function.  相似文献   
993.
随着Internet的发展,在诸如音频和视频流等多种的应用中多播技术显得日益重要,然而传统的IP多播技术却不能满足ISP的要求.介绍了应用层多播的概念及其特点,讨论并分析了一种应用层多播协议NICE.越来越多的多播应用是面向移动无线网络的,移动无线网络是一种无基础设施的拓扑结构可变的网络,NICE能有效、强健地解决移动无线网络中的多播问题.  相似文献   
994.
由于无线传感器网络传输数据时的广播性,很容易受到窃听。从信息论的角度,保证节点信道的保密容量,即可实现数据的安全传输。而在无线传感器网络中,节点与节点之间会产生相互干扰,从而影响信道各自的保密容量。使用非合作博弈求解无线传感器网络在节点发射功率受限、节点之间存在互相干扰的情况下选取各自的功率,达到纳什均衡,以获取最佳的收益。仿真结果表明,节点选取纳什均衡时的功率,可获得较好的保密容量,同时提高节点的可持续性。  相似文献   
995.
智能温室中营养液混合系统的单片机控制   总被引:5,自引:0,他引:5  
本文介绍一种智能温室中利用单片机实现营养液混合系统自动控制的原理和方法,它能有效地实施对营养液混合系统的参数设置、修改、检测和控制目价格低廉,易于实现。  相似文献   
996.
基于BP神经网络的数据融合方法   总被引:7,自引:0,他引:7  
数据融合技术是一种用途广泛的数字信号及信息处理方法,它通过对大量的数据进行处理提纯,得到一组直观有效的数据,为进一步处理和判断控制提供精确的数据依据。本文通过分析比较,验证了BP神经网络数据融合方法在发动机的多套冗余数据融合处理中的可行性和效果。实践表明:神经网络BP算法数据融合方法可有效提高数据的可信度。  相似文献   
997.
一种新型的井下无线通信组网方式   总被引:8,自引:2,他引:8  
介绍了一种适合煤矿井下工作特点的无线通信组网方式。组网采用小区制频率复用技术 ,每个小区的基站用 1个载频 ,小区半径为 5 0 0m ,小区基站有 3个话音信道、1个专用信令信道 ,多址采用TDMA方式。为改善呼损率和提高通信系统可靠性以防基站故障时出现盲区 ,设计了直通方式 ,使在 0 .5km距离内移动台之间的话音数据可以不通过基站 ,并且各自还能接收本小区基站的信令以响应高级别的呼叫  相似文献   
998.
某型飞机航空军械仿真训练系统设计   总被引:1,自引:1,他引:1  
针对航空军械保障训练成本高、风险大、实施难等问题,设计了一种基于工控机与PLC控制的某型飞机航空军械仿真训练系统,该系统能设置航空军械保障的训练任务,仿真外挂物管理系统对武器的操作控制,对军械保障训练的结果进行分析评估,实现了航空军械保障训练的全流程的仿真,实际仿真训练结果表明,采用该系统实施军械保障训练能量化训练过程,降低训练风险,节约训练成本。  相似文献   
999.
近几年,有大量的实验研究了电子、中子、原子和分子的衍射现象,且给出不同的理论解释。本工作用一种量子力学的方法研究低能中子的双缝衍射问题。通过研究可知:当缝宽a和缝间距d满足(a+d)/a=n(n=1,2,3,…)时,衍射图样中级数为n,2n,3n,…的缺级;当(a+d)/a≠n(n=1,2,3,…)时,无缺级现象;缝的长度b只影响衍射的相对强度,而缝的厚度c不仅影响相对强度,且还改变衍射图样中的缺级现象。  相似文献   
1000.
Lower bounds on lengths of checking sequences   总被引:1,自引:0,他引:1  
Lower bounds on the lengths of checking sequences constructed for testing from Finite State Machine-based specifications are established. These bounds consider the case where a distinguishing sequence is used in forming state recognition and transition verification subsequences and identify the effects of overlapping among such subsequences. Empirical results show that the existing methods for construction of checking sequences provide checking sequences with lengths that are within acceptable distance to these lower bounds.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号