首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13092篇
  免费   2169篇
  国内免费   1593篇
电工技术   1063篇
技术理论   1篇
综合类   1717篇
化学工业   857篇
金属工艺   326篇
机械仪表   527篇
建筑科学   1589篇
矿业工程   490篇
能源动力   373篇
轻工业   904篇
水利工程   886篇
石油天然气   656篇
武器工业   94篇
无线电   1443篇
一般工业技术   839篇
冶金工业   358篇
原子能技术   145篇
自动化技术   4586篇
  2024年   83篇
  2023年   202篇
  2022年   387篇
  2021年   438篇
  2020年   507篇
  2019年   447篇
  2018年   454篇
  2017年   540篇
  2016年   597篇
  2015年   690篇
  2014年   948篇
  2013年   889篇
  2012年   1125篇
  2011年   1185篇
  2010年   858篇
  2009年   922篇
  2008年   968篇
  2007年   982篇
  2006年   850篇
  2005年   705篇
  2004年   544篇
  2003年   472篇
  2002年   361篇
  2001年   288篇
  2000年   252篇
  1999年   212篇
  1998年   160篇
  1997年   122篇
  1996年   118篇
  1995年   101篇
  1994年   97篇
  1993年   51篇
  1992年   68篇
  1991年   53篇
  1990年   39篇
  1989年   39篇
  1988年   21篇
  1987年   11篇
  1986年   18篇
  1985年   7篇
  1984年   7篇
  1983年   8篇
  1982年   2篇
  1981年   3篇
  1980年   4篇
  1979年   3篇
  1976年   2篇
  1975年   2篇
  1973年   2篇
  1959年   4篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
111.
针对传统的缺陷定位必须经过图像分割和缺陷提取等步骤,识别过程比较麻烦而且费时,提出了一种基于分块分形的工业CT图像缺陷自动定位算法.该方法首先对图像进行分块处理,对每个分块区域进行分形维数计算.通过分形维数频域分布直方图进行阈值处理,标记边缘块,最后通过连通区域处理标记块,进而对缺陷进行标记定位.通过对含有不同缺陷数目的固体火箭发动机模型工业CT图像处理,均可以准确地定位缺陷.实验结果表明,该方法能有效、准确地自动定位工业CT图像缺陷,且具有较强的鲁棒性.  相似文献   
112.
To join a medium or thick plate weldment with a full penetration, a groove is usually prepared in the space between two sections of metal. Because weld metal needs to be deposited within the groove to form the joint, it is expected that different groove type will require different heat input, which may consequently have influence on welding residual stress and deformation. Generally, different groove corresponds to different bead layout, so it can be foreseen that the groove type has a significant effect on temperature history, shape and size of heat affected zone, and region of sensitization in certain alloys such as austenitic stainless steel. The influences of groove type on residual stress, angular distortion and width of sensitization region in a SUS304 butt-welded joint were investigated by means of numerical simulation and experiment. Based on ABAQUS code, a computational approach with considering thermo-mechanical coupling behaviors, moving heat source, strain hardening and annealing effect was developed to simulate temperature profile, stress field and deformation in multi-pass joint. Welding temperature cycles, residual stress distributions and deformations in V, K and X groove joints were calculated through using the proposed computational procedure. Meanwhile, experiments were carried out to obtain residual stress distributions and angular distortions. Through comparing the numerical results and the measured data, the effectiveness and accuracy of the developed computational approach were verified. The simulation results show that groove type has a significant influence on welding residual stress distribution, angular distortion and width of sensitization region.  相似文献   
113.
本文研究了一类饱和非有理系统状态反馈镇定问题.通过线性分式表示技术,这类非有理系统可以转化为带有两个非线性回路的线性时不变(linear time-invariant,LTI)系统.假设非有理函数项分别满足局部扇形区间不等式以及局部Lipschitz条件,提出了两种基于LMI条件的镇定方法.最后,举例证明了所提出方法的有效性.  相似文献   
114.
运动模糊主要是由于成像系统与目标物之间产生了相对运动而成的。在运动模糊图像复原的研究中,运动模糊的点扩散函数(PSF)和复原方法是近年来图像复原中的热点问题。针对含有噪声的运动模糊图像的退化模型和恢复过程进行了研究,叙述了运动模糊图像基本原理,并提出了一种基于变分法求极值的方法并应用了模糊图像限制核函数法的方法解决了变分模型中大多数应用场定义域的有限性,最后根据方法得出实验结果。  相似文献   
115.
针对复杂化工过程具有的非线性、非高斯性和动态特征,提出了基于核独立成分分析(KICA)的模式匹配方法,用于动态过程监控和诊断。首先,利用滑动窗建立基准集与测试集的KICA模型,提取各自的核独立元:其次,融合余弦函数绝对值度量和距离度量,提出新的不相似度监控指标,识别训练与测试操作期间的相似模式,进行故障检测:最后,基于两类数据的核子空间之间的差异子空间,获得每个过程变量方向与该差异子空间之间的互信息,并定义新的非线性非高斯贡献度指标,进行故障诊断。基于污水处理过程的仿真结果表明,与主成分分析不相似度因子的方法、标准的独立成分分析(ICA)统计指标方法及标准的ICA T~2/SPE指标融合的贡献度方法相比,本文提出的方法具有更好的检测能力与故障诊断效果。  相似文献   
116.
针对视频镜头关键帧特征提取矩阵可能尺寸大小不一致导致相似度无法计算的问题,提出一种广义相似距核视频关键帧分层聚类算法。首先,针对行数相同列不同的两个特征矩阵,基于矩阵运算方法提出一种广义相似距核相似度计算方法并给出其改进形式。其次,基于改进相似距核计算方法和层次聚类算法,设计了广义相似距核视频关键帧分层聚类算法。最后,通过在测试视频数据库及人造视频片段库上的仿真实验表明,该算法能够有效的完成视频关键帧的聚类和提取操作。  相似文献   
117.
内核移植工作是一项具有实际应用价值和各项配置较为复杂的工作,故提出一种依据内核本身特性实现内核更新的方法.现有大部分内核移植的方法需要利用module-init-atools、mkinitrd、lvm2和device-mapper等工具进行,而该文提出的移植方法摒弃了外部工具,依据内核自身特点实现新内核更新及其策略保护.首先,进行内核的配置,对必要模块进行分析配置;然后利用内核特性进行的模块化编译和grub界面分析;再次,鉴于对内核的健壮性要求,采用改进后MD5算法机制实现对内核的保护.最后实验研究表明,该内核移植方法便捷实用,优化的保护机制对内核具有重要的应用价值.  相似文献   
118.
提权攻击是针对Linux系统的一种重要攻击手段。根据提权攻击所利用的漏洞类型,一般可将其分为应用层提权攻击和内核提权攻击。现有的防御技术已经能够防御基本的应用层提权攻击,但是并不能完全防御内核提权攻击,内核提权攻击仍是Linux系统面临的一个重要威胁。内核提权攻击一般通过利用内核提权漏洞进行攻击。针对内核提权攻击,分析研究了基本的内核提权漏洞利用原理以及权限提升方法,并对典型的内核提权攻击防御技术进行了分析。最后通过实验对SELinux针对内核提权攻击的防御效果进行了分析验证,并针对发现的问题指出了下一步具有可行性的研究方向。  相似文献   
119.
In this work, the capture region of the general ideal proportional navigation guidance law is analyzed with the following constraints: (i) the target's input acceleration is subject to independent or magnitude saturation, and (ii) the missile's input acceleration is subject to magnitude saturation. In addition to the case of unbounded maneuverability of missile with or without knowing the target acceleration, the necessary and sufficient condition for a bounded maneuvering missile that captures a nonmaneuvering target is also derived. Furthermore, the conditions that result in zero impact velocity are discovered and discussed in some of the cases. The capture regions that cannot be obtained analytically are determined numerically by a powerful classifier, the least square support vector machines. To have the capture region ready for least square support vector machines, all the state variables are transformed into modified polar variables and non‐dimensionalized to reduce the number of independent variables. In order to make the implementation possible in real time, an approximation of the Gaussian radial basis function is adopted to obtain the corresponding nonlinear feature mapping function. Through numerous numerical experiments, the proposed technique is found to be adequate for storing the capture region in an onboard fire control computer.  相似文献   
120.
在信息安全领域,安全分析工具往往需要将监控模块注入到其他进程空间以实现监控功能,但恶意软件往往会通过检测自身空间是否有其他模块来逃避监控。因此,安全工具需要对注入模块加以隐藏。比较常见的隐藏方法有:断开进程的LDR_MODULE链、Hook枚举模块的函数、抹去PE头等,但这些方法都有比较大的局限性。针对这些局限性,提出了一种对注入模块进行隐藏的新方法。在注入时利用普通有模块注入方式,让恶意软件疏于防范;注入之后消除自身模块,让恶意软件无法检测到监控软件的存在。对于应用中的一些具体技术问题给出了解决方法。实验结果表明,该方法突破防御能力强,可兼容各种版本的Windows操作系统,并且隐蔽性比目前的通用方法更好。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号