首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   706篇
  免费   61篇
  国内免费   45篇
电工技术   48篇
综合类   35篇
化学工业   108篇
金属工艺   24篇
机械仪表   30篇
建筑科学   36篇
矿业工程   37篇
能源动力   24篇
轻工业   153篇
水利工程   35篇
石油天然气   39篇
无线电   31篇
一般工业技术   50篇
冶金工业   56篇
原子能技术   11篇
自动化技术   95篇
  2024年   7篇
  2023年   21篇
  2022年   33篇
  2021年   26篇
  2020年   23篇
  2019年   43篇
  2018年   49篇
  2017年   13篇
  2016年   27篇
  2015年   25篇
  2014年   61篇
  2013年   51篇
  2012年   45篇
  2011年   32篇
  2010年   42篇
  2009年   38篇
  2008年   27篇
  2007年   100篇
  2006年   70篇
  2005年   14篇
  2004年   8篇
  2003年   24篇
  2002年   15篇
  2001年   12篇
  2000年   2篇
  1998年   1篇
  1997年   1篇
  1995年   1篇
  1992年   1篇
排序方式: 共有812条查询结果,搜索用时 15 毫秒
11.
研究了阴离子十二烷基硫酸钠、阳离子十六烷基三甲基溴化铵和非离子壬基酚聚氧乙烯醚等3种不同类型的表面活性剂对聚乙烯醇溶液黏度性质的影响。结果表明,离子型表面活性剂与聚乙烯醇发生疏水链相互作用使高聚物带有电荷,体系黏度增加;非离子表面活性剂与聚乙烯醇无相互作用,体系黏度不变;盐的加入,只对聚乙烯醇/离子型表面活性剂混合体系影响大,而对聚乙烯醇/非离子型表面活性剂混合体系无影响。  相似文献   
12.
为研究有别于现有侧重于研究结构具体构件(梁、柱及支撑等)的建筑结构损伤识别方法,提出应直接从整体开展框架结构损伤识别方法.将框架结构转换成"等效剪切型"结构,数值分析表明,结构具体构件出现损伤(即刚度发生退化)时,会引起受影响层的等效剪切刚度发生变化,因此,可以采用层等效剪切刚度变化率与层抗侧刚度作为指标来进行结构损伤定位与损伤程度评定.通过大量的框架结构数值模拟计算,归纳出了一套能将损伤定位到结构层及从整体来评定结构损伤程度的方法.  相似文献   
13.
人机交互任务调度是信息处理系统需要应对的困难之一.基于推荐机制,提出了一种新型的人机交互任务调度算法;该算法从操作序列中发现和抽取调度信息,根据操作员的处理能力/兴趣和任务的特征进行调度,采用推荐方法发布/管理任务.验证实验表明该算法具有较高的系统利用率、较高的响应率和较高的用户满意度.  相似文献   
14.
程亮 《计算机仿真》2021,38(5):324-328
针对运动模糊图像重建后细节保留不完整,导致图像后期处理难度较大的问题,提出新的数字摄影运动模糊图像超分辨重建方法.构建图像降质退化模型,根据数字摄影的二维运动单一直线方向特性,通过分析运动模糊图像本质,将加性噪声与退化函数相结合得到垂直光轴方向运动点光源扩展函数LSF,并对线扩展函数通过一维傅立进行变换处理,得到调制传递函数.利用基本插值法优化图像降质退化模型,完成模糊图像超分辨率重建.仿真结果证明,所做的研究对运动模糊图像超分辨率重建效果改善明显,细节保留较为完整.  相似文献   
15.
程亮 《吉林水利》2011,(4):13-14,24
陈庄水库是一座综合防洪、灌溉的小(1)型水库,文中从工程初步设计的角度,介绍了陈庄水库除险加固工程中溢洪道的设计。  相似文献   
16.
针对目前OTP(一次性口令)认证机制存在的缺陷,本文提出了一种基于手机STK卡的OTP认证机制,给出了相关的认证模型和认证协议。该方法将空中下载菜单技术和混沌理论中的混沌序列技术融入到OTP的生成过程中,通过手机STK卡计算生成OTP来进行认证,能有效地弥补当前OTP认证机制的不足,具有明显的安全性和实用性。  相似文献   
17.
操作系统内核是计算机系统中最基本的软件组件, 它控制和管理计算机硬件资源, 并提供访问和管理其他应用程序所需的接口和服务. 操作系统内核的安全性直接影响整个计算机系统的稳定性和可靠性. 内核模糊测试是一种高效、准确的安全漏洞检测方法. 然而目前内核模糊测试工作中, 存在系统调用间关系的计算开销过大且容易误判, 以及系统调用序列构造方式缺乏合理能量分配以至于很难探索低频系统调用的问题. 本文提出以N-gram模型学习系统调用间关系, 根据系统调用的出现频次信息和TF-IDF信息优先探索出现频次低或者TF-IDF值高的系统调用. 我们以极低的开销, 在Linux 4.19和5.19版本的24 h实验中分别提升了15.8%、14.7%的覆盖率. 此外, 我们挖掘到了一个已知CVE (CVE-2022-3524)、8个新崩溃, 其中一个获得了CNNVD编号(CNNVD-2023-84723975).  相似文献   
18.
嵌入式通信系统软、硬件接口配置方案的研究   总被引:2,自引:0,他引:2  
嵌入式系统由其高可靠性、体积小和配置灵活受到通信厂商的青睐,在当今的系统开发和集成中应用广泛。嵌入式系统的开发包括硬件系统的开发和软件系统的开发及两者间接口的开发,而在这两者的接口实现中可采用的技术及其实现方案非常丰富。文章简单介绍了嵌入式系统模型的划分,详细讨论了各种接口技术的优缺点。最后结合实践重点讨论了两种接口配置方案的实现细节。  相似文献   
19.
结合电动机能耗制动的原理 ,运用实验和数学方法 ,介绍了在能耗制动中求取制动电阻R与制动时间t的拟合曲线的方法  相似文献   
20.
如果你是一名老师,经常要输入拼音。那就请抛弃以前烦恼的步骤,看一看这篇输入拼音解决方案吧!  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号