首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37724篇
  免费   4246篇
  国内免费   2917篇
电工技术   3827篇
技术理论   5篇
综合类   4166篇
化学工业   3962篇
金属工艺   1099篇
机械仪表   1725篇
建筑科学   4465篇
矿业工程   1678篇
能源动力   1280篇
轻工业   2525篇
水利工程   1508篇
石油天然气   2857篇
武器工业   308篇
无线电   3889篇
一般工业技术   3362篇
冶金工业   1566篇
原子能技术   681篇
自动化技术   5984篇
  2024年   159篇
  2023年   512篇
  2022年   1267篇
  2021年   1458篇
  2020年   1353篇
  2019年   1017篇
  2018年   975篇
  2017年   1136篇
  2016年   1363篇
  2015年   1518篇
  2014年   2504篇
  2013年   2503篇
  2012年   2887篇
  2011年   3137篇
  2010年   2424篇
  2009年   2457篇
  2008年   2285篇
  2007年   2646篇
  2006年   2324篇
  2005年   1978篇
  2004年   1621篇
  2003年   1291篇
  2002年   1154篇
  2001年   917篇
  2000年   739篇
  1999年   620篇
  1998年   486篇
  1997年   393篇
  1996年   348篇
  1995年   279篇
  1994年   215篇
  1993年   154篇
  1992年   120篇
  1991年   95篇
  1990年   103篇
  1989年   87篇
  1988年   90篇
  1987年   38篇
  1986年   23篇
  1985年   24篇
  1984年   32篇
  1983年   9篇
  1982年   16篇
  1981年   12篇
  1980年   15篇
  1964年   12篇
  1961年   8篇
  1960年   9篇
  1959年   8篇
  1955年   8篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
101.
结合现有两种主要群体推荐算法的优势, 建立新的算法框架, 并引入差异度因素对模型进行优化。另外, 考虑到在线社区用户的特点, 定义互动度指标来描述群体成员间的互动程度, 通过分析其与推荐精度之间的关系, 探讨互动度对群体推荐的影响。选取豆瓣网数据进行实验, 并与传统方法进行比较, 结果表明, 融入差异度的算法具有更好的推荐效果, 且有效的互动机制能够保证较高的推荐精度。  相似文献   
102.
以解决组合公钥体制中共谋攻击和密钥碰撞问题为目的。首先,针对线性共谋攻击,提出了一种新的构造种子矩阵的方法,使得种子密钥和大于基点加法群的阶数,从而使密钥之间不能相互线性表示。其次在密钥的生产过程中,引入系数破坏了层不同和层互斥不同的关系,为解决选择共谋攻击提供了一种有效的方法,同时增强了抵御随机共谋攻击的能力。最后,在密钥产生的流程中,通过公钥对比来避免密钥碰撞,为解决密钥碰撞问题提出了一种新方法。  相似文献   
103.
基于集成温度传感器的硅微陀螺仪数字化温度补偿研究   总被引:1,自引:0,他引:1  
提出了一种基于集成温度传感器的硅微陀螺仪数字化温度补偿方法。首先,介绍了集成温度传感器的硅微陀螺仪基本结构原理,分析了硅微陀螺仪动力学方程以及温度变化对硅微陀螺仪谐振频率、品质因数、标度因数和零偏的影响。然后,设计了基于FPGA的硅微陀螺仪数字化补偿电路。最后,经过温度特性实验得到标度因数和零偏随温度变化曲线,建立了温度补偿模型,提出分段温度补偿方法。经过温度补偿后,标度因数和零偏的温度系数分别由316.66×10-6/℃和366.22°/(h·℃)减小为69.67×10-6/℃和115.25°/(h·℃),证明了补偿方法的正确性和可行性。  相似文献   
104.
为解决型腔体组件装配尺寸的检测问题,以某枪型的型腔体组件为例,分析该型腔体组件的结构特点,设计组合型检测装置,实现准确检测目的.归纳总结了型腔体组件装配尺寸检测技术运用过程中检测装置的设计要领,采用设计与被测型腔体组件相匹配的组合型检测装置,有效解决了型腔体组件装配尺寸检测过程中的定位困难、操作繁琐、检测准确性差等问题.该检测技术对确保型腔体组件装配尺寸的检测稳定性、检测可操作性、检测准确性等方面具有现实的指导意义.  相似文献   
105.
基于改进符号化度量方法的机场噪声异常检测   总被引:1,自引:0,他引:1  
机场噪声中的异常情况拥有很大价值,利用它能够及时完善飞机和机场的设备。结合机场噪声数据的特点,对上述问题进行研究并提出一种基于改进的符号化聚集近似(Symbolic Aggregate Approximation,SAX)相似性度量的单监测点的时间序列异常检测方法。其运用相似性度量方法计算出度量结果,再运用k近邻异常检测方法进行异常发现,最后发现异常时间段。该方法在理论验证可行性之后在某机场的实测数据中进行应用,取得了良好的效果。  相似文献   
106.
为提高重点建设项目的管理水平和工作效率,在详细分析重点建设项目的业务流程和用户需求的基础上,提出基于Web的重点建设项目信息管理系统。该系统采用典型的三层体系架构,具有较强的可扩展性和灵活性。通过该系统对重点建设项目信息科学管理,可以有效克服传统管理方式的弊端,极大地提高重点建设项目信息管理工作的效率。  相似文献   
107.
The research and development of catalysts, the design and operation of catalytic reactors are complicated by the phenomenon of catalyst deactivation which is affected by various factors. In this paper, the effect of internal mass transfer resistance in the second order catalytic reaction system of uniform independent deactivation on both reaction and deactivation rates of straight cylindrical pore model has been discussed. In addition, the quantitative relations between effectiveness factor and Thiele modulus in second order reaction and first order deactivation system have been correlated  相似文献   
108.
Vertex-disjoint triangle sets (triangle sets for short) have been studied extensively. Many theoretical and computational results have been obtained. While the maximum triangle set problem can be viewed as the generalization of the maximum matching problem, there seems to be no parallel result to Berge's augmenting path characterization on maximum matching (C. Berge, 1957 [1]). In this paper, we describe a class of structures called triangle string, which turns out to be equivalent to the class of union of two triangle sets in a graph. Based on the concept of triangle string, a sufficient and necessary condition that a triangle set can be augmented is given. Furthermore, we provide an algorithm to determine whether a graph G with maximum degree 4 is a triangle string, and if G is a triangle string, we compute a maximum triangle set of it. Finally, we give a sufficient and necessary condition for a triangle string to have a triangle factor.  相似文献   
109.
Anomaly detection in resource constrained wireless networks is an important challenge for tasks such as intrusion detection, quality assurance and event monitoring applications. The challenge is to detect these interesting events or anomalies in a timely manner, while minimising energy consumption in the network. We propose a distributed anomaly detection architecture, which uses multiple hyperellipsoidal clusters to model the data at each sensor node, and identify global and local anomalies in the network. In particular, a novel anomaly scoring method is proposed to provide a score for each hyperellipsoidal model, based on how remote the ellipsoid is relative to their neighbours. We demonstrate using several synthetic and real datasets that our proposed scheme achieves a higher detection performance with a significant reduction in communication overhead in the network compared to centralised and existing schemes.  相似文献   
110.
The usefulness of Software Architecture (SA) documentation depends on how well its Architectural Knowledge (AK) can be retrieved by the stakeholders in a software project. Recent findings show that the use of ontology-based SA documentation is promising. However, different roles in software development have different needs for AK, and building an ontology to suit these needs is challenging. In this paper we describe an approach to build an ontology for SA documentation. This approach involves the use of typical questions for eliciting and constructing an ontology. We outline eight contextual factors, which influence the successful construction of an ontology, especially in complex software projects with diverse AK users. We tested our ‘typical question’ approach in a case study and report how it can be used for acquiring and modeling AK needs.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号