首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1602篇
  免费   174篇
  国内免费   129篇
电工技术   62篇
综合类   136篇
化学工业   50篇
金属工艺   25篇
机械仪表   79篇
建筑科学   66篇
矿业工程   21篇
能源动力   10篇
轻工业   29篇
水利工程   10篇
石油天然气   5篇
武器工业   718篇
无线电   81篇
一般工业技术   184篇
冶金工业   21篇
原子能技术   104篇
自动化技术   304篇
  2024年   4篇
  2023年   18篇
  2022年   47篇
  2021年   54篇
  2020年   54篇
  2019年   56篇
  2018年   67篇
  2017年   99篇
  2016年   108篇
  2015年   90篇
  2014年   99篇
  2013年   108篇
  2012年   86篇
  2011年   117篇
  2010年   97篇
  2009年   99篇
  2008年   75篇
  2007年   105篇
  2006年   87篇
  2005年   73篇
  2004年   53篇
  2003年   32篇
  2002年   35篇
  2001年   34篇
  2000年   18篇
  1999年   28篇
  1998年   25篇
  1997年   26篇
  1996年   18篇
  1995年   21篇
  1994年   18篇
  1993年   13篇
  1992年   15篇
  1991年   6篇
  1990年   6篇
  1989年   4篇
  1988年   3篇
  1987年   2篇
  1985年   1篇
  1981年   1篇
  1959年   3篇
排序方式: 共有1905条查询结果,搜索用时 171 毫秒
21.
针对现有的炮弹落点定位的缺点,提出了一种基于无线传感器网络对炮弹落点进行实时监控的系统。首先,采用到达时间差对传感器节点进行自定位,然后在传感器节点中集成加速度传感器,利用炮弹撞击地面产生的地震波对炮弹落点进行定位。在此基础上,对系统的软件进行了设计,从而实现了对炮弹落点的定位。对系统的测试结果表明,随着振动信号的减弱,接收到的信号幅值明显减小,利用此方法可以对炮弹落点进行初步的定位。  相似文献   
22.
弹体姿态的测量是一项关系到弹道修正实现的关键技术,基于地磁场的姿态测量方法以其低成本、无累积误差等优点成为当前的研究热点。通过几何关系人手,从几何解算方法模型的建立到解算原理的推导,建立地磁场局部模型,推导了解算方程,并利用弹体运动过程中的空间几何关系对三角函数解算结果的多值进行了分析。利用实弹的数据进行了验证分析,表明该解算方法简单且能达到预期的测量效果,具有很好的应用前景和重要的军事应用价值。  相似文献   
23.
针对基于最小方差的性能评价准则由于只考虑时滞引起的性能限制,不适合对PID控制回路进行性能评价的问题,本文采用PID能实现最小方差控制准则,对四水箱控制系统进行性能分析,得到的性能指标比传统最小方差准则明显提高,控制器参数大大改善了过程的输出方差。实验表明,PID能实现最小方差准则能够为PID控制器的性能评价提供一个合理的评价基准,更说明其对特定类型控制器性能评价所具有的实际意义。  相似文献   
24.
In an organization operating in the bancassurance sector we identified a low-risk IT subportfolio of 84 IT projects comprising together 16,500 function points, each project varying in size and duration, for which we were able to quantify its requirements volatility. This representative portfolio stems from a much larger portfolio of IT projects. We calculated the volatility from the function point countings that were available to us. These figures were aggregated into a requirements volatility benchmark. We found that maximum requirements volatility rates depend on size and duration, which refutes currently known industrial averages. For instance, a monthly growth rate of 5% is considered a critical failure factor, but in our low-risk portfolio we found more than 21% of successful projects with a volatility larger than 5%. We proposed a mathematical model taking size and duration into account that provides a maximum healthy volatility rate that is more in line with the reality of low-risk IT portfolios. Based on the model, we proposed a tolerance factor expressing the maximal volatility tolerance for a project or portfolio. For a low-risk portfolio its empirically found tolerance is apparently acceptable, and values exceeding this tolerance are used to trigger IT decision makers. We derived two volatility ratios from this model, the π-ratio and the ρ-ratio. These ratios express how close the volatility of a project has approached the danger zone when requirements volatility reaches a critical failure rate. The volatility data of a governmental IT portfolio were juxtaposed to our bancassurance benchmark, immediately exposing a problematic project, which was corroborated by its actual failure. When function points are less common, e.g. in the embedded industry, we used daily source code size measures and illustrated how to govern the volatility of a software product line of a hardware manufacturer. With the three real-world portfolios we illustrated that our results serve the purpose of an early warning system for projects that are bound to fail due to excessive volatility. Moreover, we developed essential requirements volatility metrics that belong on an IT governance dashboard and presented such a volatility dashboard.  相似文献   
25.
The search for food stimulated by hunger is a common phenomenon in the animal world. Mimicking the concept, recently, an optimization algorithm Hunger Games Search (HGS) has been proposed for global optimization. On the other side, the Whale Optimization Algorithm (WOA) is a commonly utilized nature-inspired algorithm portrayed by a straightforward construction with easy parameters imitating the hunting behavior of humpback whales. However, due to minimum exploration of the search space, WOA has a high chance of trapping into local solutions, and more exploitation leads it towards premature convergence. The concept of hunger from HGS is merged with the food searching techniques of the whale to lessen the inherent drawbacks of WOA. Two weights of HGS are adaptively designed for every whale using the respective hunger level for balancing search strategies. Performance verification of the proposed hunger search-based whale optimization algorithm (HSWOA) is done by comparing it with 10 state-of-the-art algorithms, including three very recently developed algorithms on 30 classical benchmark functions. Comparison with some basic algorithms, recently modified algorithms, and WOA variants is performed using IEEE CEC 2019 function set. Statistical performance of the proposed algorithm is verified with Friedman's test, boxplot analysis, and Nemenyi multiple comparison test. The operating speed of the algorithm is determined and tested with complexity analysis and convergence analysis. Finally, seven real-world engineering problems are solved and compared with a list of metaheuristic algorithms. Numerical and statistical performance comparison with state-of-the-art algorithms confirms the efficacy of the newly designed algorithm.  相似文献   
26.
This authors of this article investigated the dynamic response of woven Kevlar®29/epoxy laminates subjected to the impact loading. The cylindrical aluminum foam projectile and steel projectile were used to exert the impulse on the laminates. Deformation/failure modes, deflections, strain histories, and failure mechanisms were obtained and discussed. The results showed that with the high toughness of Kevlar fiber, the deformation modes of the laminates exhibited some characteristics similar to the metal panel, such as large global deformation. The failure mechanisms like matrix failure, fiber splitting, and fibrillation were observed. These micron failures led to the macroscopic delamination and fracture of the laminates.  相似文献   
27.
提出了一种新的适用于处理器的硅前性能验证平台的基准程序实现方法.方法的主要思想是利用现成的广泛使用的测试程序集合,通过降低工作负载,采用基于基本块的划分、归并方式,将多个基于相同特征点的代码片段作为一个基准检测点,这些抽象的检测点构成了基准程序库.该方法将复杂的处理器内部行为的一致性判断转换为性能的宏观统计分析,充分利用了已有的权威测试基准集,无需重新编写性能验证平台的基准程序,既扩大了验证程序的规模,又节省了大量的劳动,同时可以针对验证样本通过分析系统自动展开验证工作,减少了人工核对的工作量.  相似文献   
28.
基于PageRank的计算机性能评价方法   总被引:1,自引:0,他引:1       下载免费PDF全文
赵波 《计算机工程》2010,36(17):286-287,290
现有选择性计算机性能评价方法主要使用基准程序评价方法,基准程序中各子程序的输出往往因为单位不同而无法进行进一步数据处理,同时基准程序评价方法广泛采用的权重和评分方法缺乏理论依据。针对该问题,提出基于佩奇排名(PageRank)的计算机性能评价方法,采用比较数据序列间相似性的方法产生邻接矩阵从而为各项评估功能计算PageRank得分。实验结果表明,该方法能客观反映目标计算机系统的性能。  相似文献   
29.
以ASP.NET2.0为开发工具,GeoMedia WebMap 6.0为GIS平台,针对决策层、土地管理工作者、社会公众对基准地价信息的需求,设计并开发了成都市中心城区基准地价信息系统,该系统提供了成都市基准地价信息的查询、统计与分析、制图等功能一体化的网络地理信息服务,从而为管理、决策提供服务和参考,以及为公众提供成都市基准地价信息的查询、浏览服务。  相似文献   
30.
内存泄漏是软件系统中常见的一种错误,会持续消耗内存,致使系统运行效率下降,甚至导致系统崩溃。内存泄漏的检测工具主要可以分为两类:一类是使用基于程序扫描分析技术的静态工具;另一类则是监视实时内存分配状态进行判别的动态工具。如何评估工具检测内存泄漏的能力,相关的标准并不明确。通过对内存泄漏的认识与了解,对相关工具能力进行了调研与分析,提出了一个内存泄漏工具的评估标准。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号