首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20992篇
  免费   2735篇
  国内免费   1359篇
电工技术   846篇
综合类   1699篇
化学工业   3682篇
金属工艺   1410篇
机械仪表   1028篇
建筑科学   1053篇
矿业工程   1796篇
能源动力   1323篇
轻工业   1178篇
水利工程   159篇
石油天然气   129篇
武器工业   140篇
无线电   2180篇
一般工业技术   2866篇
冶金工业   826篇
原子能技术   333篇
自动化技术   4438篇
  2024年   123篇
  2023年   873篇
  2022年   1007篇
  2021年   1081篇
  2020年   1158篇
  2019年   840篇
  2018年   827篇
  2017年   857篇
  2016年   1000篇
  2015年   1154篇
  2014年   1763篇
  2013年   1668篇
  2012年   2197篇
  2011年   2000篇
  2010年   1494篇
  2009年   1560篇
  2008年   1025篇
  2007年   1161篇
  2006年   1001篇
  2005年   461篇
  2004年   193篇
  2003年   205篇
  2002年   196篇
  2001年   162篇
  2000年   102篇
  1999年   116篇
  1998年   61篇
  1997年   49篇
  1996年   67篇
  1995年   52篇
  1994年   34篇
  1993年   33篇
  1992年   36篇
  1991年   40篇
  1990年   48篇
  1989年   46篇
  1988年   68篇
  1987年   117篇
  1986年   99篇
  1985年   30篇
  1984年   18篇
  1983年   5篇
  1982年   8篇
  1981年   15篇
  1980年   8篇
  1979年   9篇
  1978年   6篇
  1977年   2篇
  1976年   2篇
  1951年   8篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
针对采用冻结法进行成井井壁修复工程的特殊性,在进行常规水文孔、测温孔监测的同时,增加新型检测手段,利用分布式光纤测温技术检测每个冻结器的纵向温度,通过数据分析,为指导冻结施工安全顺利进行提供依据。详细介绍了修复工程的概况和分布式光纤测温系统的原理、组成、检测方法及测温光缆结构。给出了现场实测数据,与常规测温孔数据相比,数据量大,能全面、直观地反映冻结壁实际发展状况。系统结构简单,机动灵活,检测方法具有一定的推广价值。  相似文献   
62.
基于三包层长周期光纤光栅的耦合模型,研究了镀膜长周期光纤光栅的光栅参数和膜层厚度对长周期光纤光栅谐振波长的影响。研究发现,当长周期光纤光栅的纤芯半径、折射率和周期增大时,谐振波向长波方向漂移;当长周期光纤光栅的包层半径和折射率增大时,谐振波向短波方向漂移。不同折射率的膜层介质其所对应的最优厚度(Optimum Overlay Thickness,OOT)不同,薄膜介质的折射率越高,对应的最优厚度越小,敏感区域范围也较窄;不同包层模式对应的最优厚度具体位置区别不大,较高阶次包层模对应的谐振波长在敏感区域范围内漂移量较大。  相似文献   
63.
徐培  廉彬  邵堃  陈俊  安宁 《计算机科学》2015,42(12):157-161
信任关系模型无论是在现实生活中还是在开放网络中都是最复杂的社会关系模型之一,是一个很难度量的抽象的心理认知,因为它涉及假设、期望、行为和环境等多种因素。借鉴以往的研究经验,综合考虑多种信任关系要素,提出了一种新的面向决策的信任融合模型。该模型基于直接信任度、间接信任度和信誉值的演化,依据信任融合获得决策信任度,为主体评判下一次的交互提供依据。为了证明信任融合模型的有效性,假设客体在ω类活动中以期望为PωX的概率从事该项活动。实验证明,信任融合模型得到的决策信任度和客体可信度的差异明显小于直接信任度、间接信任度或信誉值。  相似文献   
64.
李沁  缪瑨 《计算机科学》2015,42(10):184-188
应用程序通过操作系统的系统调用对文件描述符进行操作并管理文件资源。如果应用程序对资源描述符的管理出现错误并发生描述符泄漏,会严重影响系统的可用性。据此,提出了一种检查程序是否会导致描述符泄漏的类型系统,给出了描述符操作方法的语义和类型约束,证明了类型系统的可靠性定理。此外,还初步讨论了该类型系统在并发程序下的扩展。  相似文献   
65.
为了克服加权线性判别分析(WLDA)只利用有标签的训练样本而不能反映样本数据流形结构的缺点,提出一种正则化的半监督判别分析方法。首先构建所有样本的近邻图来估计数据的局部流形结构,然后将此作为正则项引入WLDA的准则函数中。该方法避免了类内散度矩阵奇异,同时保持了样本数据的判别结构和几何结构。在ORL和YALE人脸数据库上的实验结果证明了该算法的有效性。  相似文献   
66.
This paper is concerned with the problem of finite‐time asynchronous filtering for a class of discrete‐time Markov jump systems. The communication links between the system and filter are assumed to be unreliable, which lead to the simultaneous occurrences of packet dropouts, time delays, sensor nonlinearity and nonsynchronous modes. The objective is to design a filter that ensures not only the mean‐square stochastic finite‐time bounded but also a prescribed level of performance for the underlying error system over a lossy network. With the help of the Lyapunov–Krasovskii approach and stochastic analysis theory, sufficient conditions are established for the existence of an admissible filter. By using a novel simple matrix decoupling approach, a desired asynchronous filter can be constructed. Finally, a numerical example is presented and a pulse‐width‐modulation‐driven boost converter model is employed to demonstrate the effectiveness of the proposed approach. Copyright © 2016 John Wiley & Sons, Ltd.  相似文献   
67.
Based on advantages of basic non-negative sparse coding (NNSC) model, and considered the prior class constraint of image features, a novel NNSC model is discussed here. In this NNSC model, the sparseness criteria is selected as a two-parameter density estimation model and the dispersion ratio of within-class and between-class is used as the class constraint. Utilizing this NNSC model, image features can be extracted successfully. Further, the feature recognition task by using different classifiers can be implemented well. Simulation results prove that our NNSC model proposed is indeed effective in extracting image features and recognition task in application.  相似文献   
68.
69.
Let \(R=\mathbb {F}_{2^{m}}+u\mathbb {F}_{2^{m}}+\cdots +u^{k}\mathbb {F}_{2^{m}}\), where \(\mathbb {F}_{2^{m}}\) is the finite field with \(2^{m}\) elements, m is a positive integer, and u is an indeterminate with \(u^{k+1}=0.\) In this paper, we propose the constructions of two new families of quantum codes obtained from dual-containing cyclic codes of odd length over R. A new Gray map over R is defined, and a sufficient and necessary condition for the existence of dual-containing cyclic codes over R is given. A new family of \(2^{m}\)-ary quantum codes is obtained via the Gray map and the Calderbank–Shor–Steane construction from dual-containing cyclic codes over R. In particular, a new family of binary quantum codes is obtained via the Gray map, the trace map and the Calderbank–Shor–Steane construction from dual-containing cyclic codes over R.  相似文献   
70.
章青  仲红  林春立 《计算机仿真》2015,32(3):321-326,382
研究无线传感器网络节点隐私保护问题,节点位置隐私是无线传感器网络领域中所研究的一个基本问题。传统的位置隐私保护算法存在抵御攻击类型单一、保护目标单一以及无法应对复杂多样性攻击等问题。为了解决上述问题,在传统的位置隐私保护算法基础上提出了针对多样性攻击的位置隐私保护方案。通过增加冗余抵御数据包流量分析,破坏数据包之间的相关性抵御数据包追踪,利用数据包分组、概率丢弃冗余包等方式降低网络资源消耗,达到抵御攻击类型、保护目标多样和应对多样性攻击的目的。理论分析和仿真结果表明,上述方案能够保证事件检测率和降低网络时延,同时实现多样性攻击下的位置隐私保护。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号