首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4925篇
  免费   471篇
  国内免费   239篇
电工技术   313篇
综合类   335篇
化学工业   806篇
金属工艺   318篇
机械仪表   314篇
建筑科学   445篇
矿业工程   162篇
能源动力   150篇
轻工业   270篇
水利工程   79篇
石油天然气   331篇
武器工业   30篇
无线电   592篇
一般工业技术   567篇
冶金工业   287篇
原子能技术   123篇
自动化技术   513篇
  2024年   24篇
  2023年   95篇
  2022年   179篇
  2021年   245篇
  2020年   181篇
  2019年   134篇
  2018年   164篇
  2017年   156篇
  2016年   147篇
  2015年   174篇
  2014年   246篇
  2013年   277篇
  2012年   304篇
  2011年   296篇
  2010年   267篇
  2009年   237篇
  2008年   238篇
  2007年   200篇
  2006年   270篇
  2005年   251篇
  2004年   165篇
  2003年   169篇
  2002年   155篇
  2001年   132篇
  2000年   151篇
  1999年   124篇
  1998年   96篇
  1997年   80篇
  1996年   74篇
  1995年   83篇
  1994年   59篇
  1993年   39篇
  1992年   45篇
  1991年   42篇
  1990年   23篇
  1989年   30篇
  1988年   27篇
  1987年   20篇
  1986年   13篇
  1985年   5篇
  1984年   7篇
  1983年   2篇
  1982年   4篇
  1981年   1篇
  1980年   1篇
  1975年   1篇
  1973年   1篇
  1959年   1篇
排序方式: 共有5635条查询结果,搜索用时 15 毫秒
51.
本文把高校的多媒体管理系统与ISO9000质量管理体系相结合,探讨了基于ISO9000质量管理体系的高校多媒体管理及服务系统的设计,主要包括两方面,一是把质量管理体系应用到服务教学方面,二是把质量管理体系应用到内部管理方面,而内部管理同时又是为了更好地服务教学,通过ISO9000质量管理体系二者可达到空前的统一.  相似文献   
52.
针对法律案例多样化,且法律条文中通常都含有大量专业性很强的法律专用语,使得法律按照条文来分析自身面临了很大难题,本文研究了基于Web的法律信息服务平台的设计与实现,将冗杂无序的网上法律信息进行统一搜集和分类,并提供了大量案例供用户阅读,为用户提供更多有价值的法律信息.系统主要功能有:商务实务查询,相关信息查询,用户权限管理.案例及其类别管理,法律法规及其类别管理,简易论坛,案例搜索,法律法规查询,相似案例查找等.本系统的核心功能是相似案例查找和关键字搜索功能,常要利用Lucene进行切词处理.相似案例查找功能逆向运用了KNN算法的思想,在切词处理后,形成空间向量,利用空间向量计算来分析两案例的相似度,从而实现了相似案例查找.为了实现关键字搜索功能,利用Lucene实现了对数据库中的案例的全文动态索引处理,从而提高了搜索速度和搜索精度.  相似文献   
53.
多元融合高弹性电网通过构建源网荷储全向交互机制,显著提升了电网的互动与自愈能力。区块链技术采用去中心化理念和分布式记账模式,保障数据可信,打破信任壁垒,为电网多端友好互动提供了核心技术支撑。基于现有理论研究与工程实践,区块链的技术特征与高弹性电网的形态架构具有较强的理念契合性和技术互补性,区块链有潜力成为多元融合高弹性电网的重要赋能技术。面向多元融合高弹性电网的建设目标,刻画了区块链技术与高弹性电网深度融合的应用场景,梳理了建设高弹性电网过程中的关键痛点,阐明了区块链之于高弹性电网的技术赋能要素及匹配关系。面向高弹性电网的建设需求,提出了区块链系统的设计原则、评价指标以及设计流程,并以需求响应为例进行系统设计与性能测试,为区块链技术在高弹性电网中的应用提供理论支撑。  相似文献   
54.
为充分利用跨区调度资源,提出一种基于分区电价的跨区电力调度双层优化模型。采用等效发电成本曲线对区域内部的煤电机组出力进行建模,采用一种基于整数规划的机会约束方法对风电和光伏出力进行建模。建立与分级调度模式相适应的双层优化模型,作为上级调度机构的上层模型以区域间送受电量为决策变量,以区域间送受电量价值最大化为目标,下层模型实现区域内部的经济调度。根据卡罗需-库恩-塔克(KKT)条件将双层模型转化为单层模型进行求解。算例结果验证了所提模型的有效性。所提模型在送电区域和受电区域之间维持一定的电价差异,通过传输较少的电量缓解受电区域的电力供需矛盾。  相似文献   
55.
现有的电池储能模型一方面认为电池的充放电功率和效率为固定不变的,另一方面有关电池储能的充放电过程对循环老化的影响缺少考虑,这与电池单元本体的非线性等效电路模型相违背。因此,考虑电池储能的循环老化成本、需求侧响应,提出了交直流混合配电网动态重构方法。通过对实际电池储能的充放电功率的运行区域进行采样,在凸包络的采样点集合中将非理想状态下的电池储能模型重构为线性模型。在此基础上,分别建立了基于累积吞吐电量和放电深度的循环老化成本模型,构建了综合成本最小化的交直流混合配电网动态重构模型。并采用混合整数二阶锥规划方法求解。在改进的33节点算例上仿真验证了所提基于放电深度的循环老化成本模型的经济性,分析了交直流混合配电网重构方法经济性的影响因素。  相似文献   
56.
With the development of organic solar cells (OSCs), the high-performance and stable batch variance are becoming a new challenge for designing polymer donors. To obtain high photovoltaic performance, adopting polymers with high molecular weight as donors is an ordinary strategy. However, the high molecular weight need to subtly control the reaction time and state, inevitably caused batch-to-batch variations. Herein, a strategy of steric effect is applied to benzodifuran (BDF)-based polymer by introducing different positions of Cl atom, producing two polymers PBDFCl-1 and PBDFCl-2. The more twisted side chains conformation not only achieve the control of moderate molecular weight for PBDFCl-2, but also easily form molecular stacking through adopting BDF unit and maintain sufficient polymeric crystallinity. Due to the optimized stacking mode and good blend miscibility, PBDFCl-2-based device exhibitsa more elegant power conversion efficiency (PCE) of 17.00% compared to PBDFCl-1-based device. This is the highest efficiency record for BDF-based binary OSCs. Meanwhile, the PCE device variation of the different molecular weights for PBDFCl-2 is little, indicating the reduction of the batch variation. Therefore, smartly using steric effect of Cl atom in strong crystalline BDF unit can form efficient molecular stacking regulations and realize the coordination of high-performance and stable batch variance.  相似文献   
57.
Emerging soft ionotronics better match the human body mechanically and electrically compared to conventional rigid electronics. They hold great potential for human-machine interfaces, wearable and implantable devices, and soft machines. Among various ionotronic devices, ionic junctions play critical roles in rectifying currents as electrical p–n junctions. Existing ionic junctions, however, are limited in electrical and mechanical performance, and are difficult to fabricate and degrade. Herein, the design, fabrication, and characterization of tough transient ionic junctions fabricated via 3D ionic microgel printing is reported. The 3D printing method demonstrates excellent printability and allows one to fabricate ionic junctions of various configurations with high fidelity. By combining ionic microgels, degradable networks, and highly charged biopolymers, the ionic junctions feature high stretchability (stretch limit 27), high fracture energy (>1000 Jm−2), excellent electrical performance (current rectification ratio >100), and transient stability (degrade in 1 week). A variety of ionotronic devices, including ionic diodes, ionic bipolar junction transistors, ionic full-wave rectifiers, and ionic touchpads are further demonstrated. This study merges ionotronics, 3D printing, and degradable hydrogels, and will motivate the future development of high-performance transient ionotronics.  相似文献   
58.
This article focuses on designing sensor attacks to deteriorate the state estimation in cyber-physical systems. The scenario that the malicious attack signals can be injected into different but limited number of sensor communication channels is considered. The state estimation error variations and innovation variations are adopted to measure attack performance and attack stealthiness, respectively. A switching attack strategy is proposed, under which the estimation error variations are driven to the predesigned target value and the norm of innovation variations remains at a small level. The switching attack design problem is formulated as a discrete switched optimal control problem which can be solved by dynamic programming, while the computational burden is heavy. To overcome this difficulty, by using pruning technique to remove the redundant matrices generated in dynamic programming, the quadratic optimization problem becomes numerically tractable. In this way, the suboptimal attack signal sequence and switching sequence can be acquired. Finally, a simulation example is provided to illustrate the effectiveness of the proposed attack strategy.  相似文献   
59.
IoT设备与各行业的深度融合方兴日盛,使得IoT程序快速开发的需求不断增长。开发者习惯于集成第三方库或常用代码。不幸的是,若这些代码中隐藏着潜在的漏洞,那他们也会被扩散到不同的程序中,为其大规模扩散创造了条件。这也是造成近年来IoT设备群体性安全事件频发的重要原因之一。为了降低危害,发现具备相似漏洞的程序并进行相关的处置是一个有效的方法。同源性分析作为挖掘程序间关联关系的重要手段之一,可高效地实现程序漏洞的智能溯源取证。结合机器学习和深度学习技术,它表现出解决大规模程序安全性检测的巨大潜力。然而,IoT设备的软硬件特点仍使得该技术的使用面临挑战。当前已有诸多方案在IoT设备程序的同源性智能检测方面取得了进展。因此,本文将系统性回顾近年来相关技术研究的成果,将他们分为相似性分析和创作者归属技术。首先,我们介绍了两种方式的数据来源。接着,检测过程中涉及的特征选择、特征表示以及相对应的检测方法也被依次介绍。进一步的,本文不仅比较和总结了方案的特点和局限性,还对他们在不同类型IoT设备程序的适配性进行了对比分析。最后,文章针对IoT程序分析提出了一些研究建议。作者希望本综述可为研究者阐明这些工作的核心技术点,并为他们在IoT设备上的进一步应用提供启发。  相似文献   
60.
With the growing discovery of exposed vulnerabilities in the Industrial Control Components (ICCs), identification of the exploitable ones is urgent for Industrial Control System (ICS) administrators to proactively forecast potential threats. However, it is not a trivial task due to the complexity of the multi-source heterogeneous data and the lack of automatic analysis methods. To address these challenges, we propose an exploitability reasoning method based on the ICC-Vulnerability Knowledge Graph (KG) in which relation paths contain abundant potential evidence to support the reasoning. The reasoning task in this work refers to determining whether a specific relation is valid between an attacker entity and a possible exploitable vulnerability entity with the help of a collective of the critical paths. The proposed method consists of three primary building blocks: KG construction, relation path representation, and query relation reasoning. A security-oriented ontology combines exploit modeling, which provides a guideline for the integration of the scattered knowledge while constructing the KG. We emphasize the role of the aggregation of the attention mechanism in representation learning and ultimate reasoning. In order to acquire a high-quality representation, the entity and relation embeddings take advantage of their local structure and related semantics. Some critical paths are assigned corresponding attentive weights and then they are aggregated for the determination of the query relation validity. In particular, similarity calculation is introduced into a critical path selection algorithm, which improves search and reasoning performance. Meanwhile, the proposed algorithm avoids redundant paths between the given pairs of entities. Experimental results show that the proposed method outperforms the state-of-the-art ones in the aspects of embedding quality and query relation reasoning accuracy.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号