首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1066篇
  免费   90篇
  国内免费   65篇
电工技术   32篇
综合类   101篇
化学工业   49篇
金属工艺   51篇
机械仪表   63篇
建筑科学   67篇
矿业工程   17篇
能源动力   28篇
轻工业   20篇
水利工程   15篇
石油天然气   8篇
武器工业   6篇
无线电   98篇
一般工业技术   104篇
冶金工业   37篇
原子能技术   3篇
自动化技术   522篇
  2024年   5篇
  2023年   18篇
  2022年   14篇
  2021年   19篇
  2020年   34篇
  2019年   26篇
  2018年   25篇
  2017年   32篇
  2016年   40篇
  2015年   45篇
  2014年   62篇
  2013年   75篇
  2012年   55篇
  2011年   80篇
  2010年   50篇
  2009年   67篇
  2008年   70篇
  2007年   70篇
  2006年   55篇
  2005年   61篇
  2004年   47篇
  2003年   35篇
  2002年   38篇
  2001年   36篇
  2000年   25篇
  1999年   18篇
  1998年   18篇
  1997年   18篇
  1996年   15篇
  1995年   9篇
  1994年   16篇
  1993年   6篇
  1992年   4篇
  1991年   7篇
  1990年   3篇
  1989年   2篇
  1988年   2篇
  1987年   1篇
  1986年   2篇
  1984年   3篇
  1983年   3篇
  1982年   2篇
  1981年   1篇
  1980年   3篇
  1979年   1篇
  1978年   1篇
  1976年   1篇
  1954年   1篇
排序方式: 共有1221条查询结果,搜索用时 15 毫秒
11.
我们得到几个随机集值映象的不动点定理,它推广了M.S.Kham的结果[5],文中所使用的方法与其它作者不同  相似文献   
12.
In this work a real-time communication system using Arduino® microcontrollers, applied to electronic locking devices, is implemented. Model-Matching Control is used to achieve synchronization between transmitter and receiver Arduino® microcontrollers using only one transmission channel. Model-Matching Control is fed with dynamics from both Arduinos. Transmitter Arduino® is used also to generate in real-time an encrypted chaotic code key based on the Chen map. Receiver Arduino® recover in real-time the chaotic code key that is a binary signal key of an electronic locking device and where wireless communication is made between the two Arduinos using Bluetooth modules. System evaluation in terms of performance, randomness, and time complexity, are shown, as well as experimental results and some discussions are presented.  相似文献   
13.
文章对OA系统中存在的安全问题进行了讨论,引人了一种新的基于远程匿名身份认证EPID模式,它能通过保存设备拥有者私密信息的硬件设施进行身份鉴定。一个嵌入EPID私密的硬件设备可以向远程机构证实它的有效性,而不必暴露自己的身份和其他私密信息。可以撤消一个签名的EPID私钥,即使不知道密钥的身份。同时,把EPID和其它的一些方法进行了对比。  相似文献   
14.
Two phase flow in a horizontal pipe, with orifice plates placed at regular intervals as obstructions, was studied for the effect of phase velocities on flow patterns, fractional phase hold-ups, pressure drop and liquid phase axial dispersion. Radioactive technetium-99m (as an aqueous solution of sodium pertechnatate) was used as tracer. A pulse injection technique with two point measurements was employed. Three different orifice diameters were used (8 mm, 16 mm, and 20 mm) in a pipe diameter of 32 mm. The orifice spacing was 500 mm in all cases. Superficial gas (air) velocity was varied over a range from 0.02 m/s to 1.0 m/s and superficial liquid (water) velocity from 0.03 m/s to 0.85 m/s. Different flow patterns under different flow conditions were identified and a generalised flow map is presented. Variations in hold-ups and pressure drop with flow patterns have been explained. Rational correlations have been developed for fractional phase hold-ups and pressure drop. A preliminary comparison of two phase gas-liquid flow in a horizontal pipe with orifice obstructions (to be called orifice pipe reactor), as a gas-liquid contacting device, is made with a conventional bubble column reactor. Recommendations have been made for future work.  相似文献   
15.
为客观、自动化地评价各种文档在不同情况下实际达到的互操作能力,提出利用本体技术建立文档互操作性度量模型。在准确、形式化地描述文档概念及其关联的基础上,综合考虑各种影响互操作性的度量因素,通过度量函数对不同文档系统间的互操作性进行计算,通过量化的结果为互操作性测评提供客观依据。基于本体的形式化描述,实现了一个面向办公文档领域的原型系统以自动化地进行文档互操作性度量,验证了度量模型构建方法的有效性和模型的实用性。  相似文献   
16.
The provision of a downcomer to classical turbulent bed Contactor (TBC) increases the gas treating capacity of the equipment. When the downcomer is provided, it is expected that all the liquid passes through the downcomer only without any liquid flow through the distributor. In the present study, the operational regime for the flow of liquid only through the downcomer is experimentally evaluated for various geometric parameters and particle characteristics. It is observed that the preferred operational regime without dumping and weeping increases with an increase in Archimedes number and downcomer diameter, and decreases with an increase in static bed height and downcomer weir height. Correlations are proposed to satisfactorily predict experimentally observed operational regime.  相似文献   
17.
Michael Nones 《国际水》2017,42(3):324-332
The implementation of the EU Floods Directive by water authorities across Europe has generated a lack of consistency in the present situation, especially regarding the scales adopted, the hydrological scenarios and the elements represented on flood hazard and risk maps. From the EU-funded project HYTECH, this article presents a general overview of Floods Directive implementation in eight European countries, highlighting the differences between them, with particular attention to flood hazard maps. For the implementation cycle that started at the beginning of 2016, a minimization of such differences is necessary in order to manage flood risk in a better and more integrated way.  相似文献   
18.
该文根据动态卡诺图的原理,提出了异步时序电路设计的新方法-基于覆盖技术的异步时序电路设计法。该方法采用α,β覆盖,不仅可通过卡诺图直接得出整个电路的次态方程,而且与传统的异步时序电路设计方法相比,成本更低、功耗更低、延时更少。  相似文献   
19.
基于空时显著性感知的运动目标检测方法*   总被引:2,自引:0,他引:2  
从视觉系统生理结构出发,对Itti视觉注意力模型进行了改进,融入运动特征,提出了一种基于视觉空时显著性感知的运动目标检测方法。首先提取图像的空间特征,形成空间显著图;然后利用相邻帧图像的全局运动、局部运动和相对运动,确定运动目标与背景的运动差异,形成运动显著图,并且对各显著区的空间特征和运动特征进行融合形成空时显著图,检测出运动目标。理论分析和实验结果表明,该方法能快速、准确地发现目标,减少目标的截获时间,提高目标跟踪性能。  相似文献   
20.
针对标准模型下可证明安全的基于身份认证密钥协商协议给出了一种有效攻击,指出其无会话密钥托管的协议存在安全缺陷.当密钥生成器(PKG)被恶意控制时,协商的会话密钥仍能被计算出来.为了抵抗这种攻击,给出了一种改进的基于身份认证密钥协商协议. 改进的协议在标准模型下是可证明安全的,具有无会话密钥托管的属性.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号