首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   15657篇
  免费   1290篇
  国内免费   710篇
电工技术   1075篇
综合类   834篇
化学工业   1220篇
金属工艺   501篇
机械仪表   2171篇
建筑科学   1181篇
矿业工程   410篇
能源动力   537篇
轻工业   741篇
水利工程   208篇
石油天然气   582篇
武器工业   96篇
无线电   2263篇
一般工业技术   882篇
冶金工业   353篇
原子能技术   197篇
自动化技术   4406篇
  2024年   15篇
  2023年   93篇
  2022年   159篇
  2021年   224篇
  2020年   228篇
  2019年   156篇
  2018年   256篇
  2017年   259篇
  2016年   408篇
  2015年   539篇
  2014年   946篇
  2013年   1086篇
  2012年   1154篇
  2011年   1352篇
  2010年   983篇
  2009年   930篇
  2008年   831篇
  2007年   965篇
  2006年   906篇
  2005年   877篇
  2004年   709篇
  2003年   661篇
  2002年   569篇
  2001年   426篇
  2000年   403篇
  1999年   440篇
  1998年   349篇
  1997年   288篇
  1996年   287篇
  1995年   255篇
  1994年   195篇
  1993年   133篇
  1992年   116篇
  1991年   81篇
  1990年   65篇
  1989年   52篇
  1988年   53篇
  1987年   29篇
  1986年   19篇
  1985年   31篇
  1984年   31篇
  1983年   17篇
  1982年   25篇
  1981年   19篇
  1980年   7篇
  1979年   10篇
  1978年   4篇
  1977年   2篇
  1976年   10篇
  1955年   1篇
排序方式: 共有10000条查询结果,搜索用时 171 毫秒
991.
DDS PLL短波频率合成器设计   总被引:1,自引:0,他引:1  
本文讨论了DDS PLL结构频率合成器硬件电路设计中需要考虑的几方面问题并给出了设计原则,依此原则我们设计了一套短波波段频率合成器,实验结果证实了其可行性。  相似文献   
992.
张晓博  杨燕  李天瑞  陆凡  彭莉兰 《计算机应用》2005,40(10):3088-3094
针对多发于老龄人群的帕金森病(PD)的早期智能化诊断的问题,提出基于医疗检测文本信息数据的聚类技术来对PD进行分析预测。首先,对原始数据集进行预处理以获取有效特征信息,并通过主成分分析(PCA)方法将原始特征分别降维到8个不同维度的维度空间;然后,应用5个传统的经典聚类模型和3种不同的聚类集成方法分别对8个维度空间的数据进行聚类;最后,采用4个聚类性能指标来预测数据集中的多巴胺异常PD患者、健康体和无多巴胺缺失(SWEDD) PD患者。仿真结果显示,PCA特征维度值取30时,高斯混合模型(GMM)的聚类准确度达到89.12%;PCA特征维度值取70时,谱聚类(SC)的聚类准确度达到61.41%;PCA特征维度值取80时,元聚类算法(MCLA)的聚类准确度达到59.62%。对比实验结果表明,5种经典聚类方法中,PCA的特征维度值小于40时,高斯混合模型聚类效果最佳;3种聚类集成方法中,对于不同的特征维度,MCLA的聚类性能均表现优异,进而为PD的早期智能化辅助诊断提供了技术和理论支撑。  相似文献   
993.
We present an efficient parameterized algorithm for the (k,t)-set packing problem, in which we are looking for a collection of k disjoint sets whose union consists of t elements. The complexity of the algorithm is O(2O(t)nNlogN). For the special case of sets of bounded size, this improves the O(k(ck)n) algorithm of Jia et al. [J. Algorithms 50 (1) (2004) 106].  相似文献   
994.
The Little Towers of Antwerpen problem is a simple variant of the Towers of Hanoi problem requiring the interchanging of two stacks (black, white) of N rings using the third tower as a spare, subject to the usual rules governing ring movement. An optimal algorithm for the problem is presented and its performance is analyzed.  相似文献   
995.
Let S and T be two finite sets of points on the real line with |S|+|T|=n and |S|>|T|. The restriction scaffold assignment problem in computational biology assigns each point of S to a point of T such that the sum of all the assignment costs is minimized, with the constraint that every element of T must be assigned at least one element of S. The cost of assigning an element si of S to an element tj of T is |sitj|, i.e., the distance between si and tj. In 2003 Ben-Dor, Karp, Schwikowski and Shamir [J. Comput. Biol. 10 (2) (2003) 385] published an O(nlogn) time algorithm for this problem. Here we provide a counterexample to their algorithm and present a new algorithm that runs in O(n2) time, improving the best previous complexity of O(n3).  相似文献   
996.
Formal methods have been proved successful in analyzing different kinds of security protocols. They typically formalize and study the security guarantees provided by cryptographic protocols, when executed by a (possibly unbounded) number of different participants. A key problem in applying formal methods to cryptographic protocols, is the study of multi-protocol systems, where different protocols are concurrently executed. This scenario is particularly interesting in a global computing setting, where several different security services coexist and are possibly combined together. In this paper, we discuss how the tagging mechanism presented in [M. Bugliesi, R. Focardi, and M. Maffei. Compositional analysis of authentication protocols. In Proceedings of European Symposium on Programming (ESOP 2004), volume 2986 of Lecture Notes in Computer Science, pages 140–154. Springer-Verlag, 2004, M. Bugliesi, R.Focardi, and M.Maffei. A theory of types and effects for authentication. In ACM Proceedings of Formal Methods for Security Engineering: from Theory to Practice (FMSE 2004), pages 1–12. ACM Press, October 2004] addresses this issue.  相似文献   
997.
激光粒度分析结果在形貌分析中的应用   总被引:3,自引:0,他引:3  
激光粒度分析仪通常只用于颗粒大小与分布的测定。通过比较粉体颗粒的激光粒度分析与扫描电镜分析的结果,发现,激光粒度分析仪所测定的粒度分布函数同时包含了一些形貌分析信息。利用这些信息可为试样进一步作SEM测定创造了条件。  相似文献   
998.
凌静 《现代电子技术》2006,29(15):49-51
鉴于自适应跳频系统的良好抗干扰性能,提出了一种自适应跳频卫星通信系统的设计方案。在简要介绍自适应跳频技术基本原理的基础上,叙述了自适应跳频通信系统的结构和通信过程,重点讨论了自适应跳频卫星通信系统的设计模型、同步方式、频率集更新算法和抗干扰性能,最后,给出了自适应跳频卫星通信抗干扰终端设备的基本实现过程。  相似文献   
999.
曹建林  赵力 《微电子学》2006,36(6):743-748
提出了一种基于Bark小波变换参数的语音寂声/语声段检测方法。利用Bark小波的频率分级和能量聚焦能力,提取语音信号在不同子带上的统计参数;引入基于模糊熵的参数有效性分析,获得所有子带参数中分辨能力和稳定性最大的参数作为识别参数。仿真试验证明,该方法在不同噪声条件下稳定有效;比照传统参数,该方法在准确率和鲁棒性上都有较大幅度的提升。  相似文献   
1000.
介绍了变频调速在铁路范围内的应用,重点叙述了变频技术在铁路锅炉房鼓引风、行车、恒压供水、空压机和冲洗泵方面应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号