首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   63097篇
  免费   4915篇
  国内免费   2781篇
电工技术   3334篇
技术理论   6篇
综合类   4182篇
化学工业   10641篇
金属工艺   3980篇
机械仪表   3930篇
建筑科学   4746篇
矿业工程   2270篇
能源动力   2002篇
轻工业   3584篇
水利工程   1101篇
石油天然气   4641篇
武器工业   466篇
无线电   6561篇
一般工业技术   7355篇
冶金工业   3440篇
原子能技术   743篇
自动化技术   7811篇
  2024年   255篇
  2023年   1020篇
  2022年   1769篇
  2021年   2508篇
  2020年   1875篇
  2019年   1672篇
  2018年   1873篇
  2017年   2100篇
  2016年   1861篇
  2015年   2389篇
  2014年   3050篇
  2013年   3546篇
  2012年   3735篇
  2011年   4112篇
  2010年   3742篇
  2009年   3363篇
  2008年   3325篇
  2007年   3276篇
  2006年   3258篇
  2005年   2815篇
  2004年   2076篇
  2003年   2171篇
  2002年   2511篇
  2001年   2105篇
  2000年   1640篇
  1999年   1749篇
  1998年   1285篇
  1997年   1097篇
  1996年   1133篇
  1995年   862篇
  1994年   638篇
  1993年   472篇
  1992年   371篇
  1991年   277篇
  1990年   207篇
  1989年   167篇
  1988年   154篇
  1987年   88篇
  1986年   69篇
  1985年   37篇
  1984年   40篇
  1983年   27篇
  1982年   25篇
  1981年   15篇
  1980年   22篇
  1979年   4篇
  1978年   2篇
  1977年   2篇
  1974年   1篇
  1951年   2篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
In infrastructure financed projects, in order to attract private investors, host governments often provide some guarantees. This paper develops a value model of minimum revenue guarantee with multiple-exercise real options under the impact of the emergency incident. The model is applied to infrastructure financed projects using the minimum revenue guarantee under simulation. The simulation results indicate that, before quantifying the value of the minimum revenue guarantee, it is necessary to forecast the jump degree and intensity of the emergency incident, as well as prevent and control risks arising from such emergencies. Otherwise, underestimation of the guarantee value will occur and the government will have to bear huge debt in this condition. We also analyze the dependence of the guaranteed value on the minimum guaranteed revenue level, initial revenue and number of exercise rights. For various conditions, the diagrams of the guaranteed value are also presented.  相似文献   
122.
This paper is devoted to investigating inventory control problems under nonstationary and uncertain demand. A belief-rule-based inventory control (BRB-IC) method is developed, which can be applied in situations where demand and demand-forecast-error (DFE) do not follow certain stochastic distribution and forecasting demand is given in single-point or interval styles. The method can assist decision-making through a belief-rule structure that can be constructed, initialized and adjusted using both manager’s knowledge and operational data. An extended optimal base stock (EOBS) policy is proved for initializing the belief-rule-base (BRB), and a BRB-IC inference approach with interval inputs is proposed. A numerical example and a case study are examined to demonstrate potential applications of the BRB-IC method. These studies show that the belief-rule-based expert system is flexible and valid for inventory control. The case study also shows that the BRB-IC method can compensate DFE by training BRB using historical demand data for generating reliable ordering policy.  相似文献   
123.
124.
根据唐山市玉田县当地污水水质情况,针对奥贝尔氧化沟污水处理工艺的特点及其处理过程对控制的要求,采用PLC以及其它控制元件,完成对污水处理装置中的粗处理装置、排污泵的启停,氧化沟及沉淀池的控制,以及回流污泥处理系统、除磷加药系统等过程的顺序控制.并对安全系统的紧急停车进行PLC控制处理,从而实现了安全、稳定、高效、低耗的目的.  相似文献   
125.
提出一种针对选择自动重传(SR-ARQ)技术结合自适应调制系统(AMS)的跨层分析和设计方法.该方法采用有限状态马尔可夫链(FSMC),同时对物理层和链路层进行建模,然后用更新报酬(renewal-reward)理论对系统的有效吞吐量进行精确分析,并根据分析结果设计系统中所使用的参数.计算机仿真结果验证了该跨层分析方法的精确性,并可以从中看出本方法对系统参数选取的指导意义.  相似文献   
126.
The technique of online/offline is regarded as a promising approach to speed up the computation of encryption, because the most part of computation, such as pairing over points on elliptic curve and exponentiation in groups, can be pre-computed in the offline phase without knowing the message to be encrypted and/or recipient’s identity. The online phase only requires light computation, such as modular multiplication. In this paper, we propose two novel identity-based online/offline schemes: a full secure identity-based online/offline encryption scheme and an identity-based online/offline signcryption scheme. Compared to the other schemes in the literature, our schemes achieve the shortest ciphertext size in both offline and online phases and demonstrate the best performance in offline computation. Our schemes are applicable to devices with limited computation power. They are proven secure in the random oracle model.  相似文献   
127.
分析了计算机应用基础课程传统教材的局限性,提出了基于工作过程来开发新的计算机应用基础教材的基本思想.从实践出发,对计算机应用基础教材项目分析确定、任务过程设计、教材设计等环节进行了论述,以体现该教材的鲜明特色.新开发的教材应用后,学生的学习水平与技能得到了极大的提升,从而为基于工作过程的教材开发提供了一种基本思路.  相似文献   
128.
We show that the spectrum-determined growth condition holds for the closed-loop system of a vibration cable with a tip mass and linear boundary feedback control. The optimal decay rate of the energy for a case left unsolved previously is determined, and the asymptotic expansion of the associated semigroup is obtained. As a consequence of the approach, we show, in a different point of view, the lack of uniform exponential stability of the system with only boundary velocity feedback control  相似文献   
129.
蒙特卡罗法及其在射弹散布仿真中的应用   总被引:4,自引:2,他引:2  
作战仿真的真实性需要对抗双方火力射击效果的真实体现。文中提出了一种利用蒙特卡罗法进行射弹散布仿真的方法 ,并将结果与实际情况进行了比较。该方法已用于装甲兵数字化作战仿真实验室的作战仿真中  相似文献   
130.
In the blind source extraction problem, the concept of generalized autocorrelations has been successfully used when the desired signal has special temporal structures. However, their applications are only limited to noise-free mixtures, which is not realistic. Therefore, this paper addresses the extraction of the noisy model based on these temporal characteristics of sources. An objective function, which combines Gaussian moments and generalized autocorrelations, is proposed. Maximizing this objective function, we present a blind source extraction algorithm for noisy mixtures. Simulations on synthesized signals, images, artificial electrocardiogram (ECG) data and the real-world ECG data show the better performance of the proposed algorithm. Moreover, comparisons with the existing algorithms further indicate its validity and also show its robustness to the estimated error of time delay.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号