首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   74362篇
  免费   9309篇
  国内免费   7095篇
电工技术   5590篇
技术理论   10篇
综合类   8672篇
化学工业   1558篇
金属工艺   804篇
机械仪表   4254篇
建筑科学   7979篇
矿业工程   2077篇
能源动力   958篇
轻工业   752篇
水利工程   1924篇
石油天然气   6049篇
武器工业   912篇
无线电   9450篇
一般工业技术   4373篇
冶金工业   1217篇
原子能技术   840篇
自动化技术   33347篇
  2024年   397篇
  2023年   1072篇
  2022年   2209篇
  2021年   2674篇
  2020年   2978篇
  2019年   2326篇
  2018年   2172篇
  2017年   2495篇
  2016年   2863篇
  2015年   3175篇
  2014年   5082篇
  2013年   4610篇
  2012年   5597篇
  2011年   6026篇
  2010年   4506篇
  2009年   4530篇
  2008年   4922篇
  2007年   5488篇
  2006年   4674篇
  2005年   4260篇
  2004年   3610篇
  2003年   3040篇
  2002年   2361篇
  2001年   1824篇
  2000年   1569篇
  1999年   1158篇
  1998年   908篇
  1997年   759篇
  1996年   608篇
  1995年   528篇
  1994年   448篇
  1993年   312篇
  1992年   236篇
  1991年   233篇
  1990年   186篇
  1989年   147篇
  1988年   99篇
  1987年   78篇
  1986年   67篇
  1985年   89篇
  1984年   62篇
  1983年   76篇
  1982年   62篇
  1981年   39篇
  1980年   48篇
  1979年   47篇
  1978年   12篇
  1977年   20篇
  1976年   13篇
  1959年   11篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
951.
论述了开关设备电弧故障检测及定位装置,其中包括几个功能模块下各单元的设计,结合故障电流检测法、弧光探测法和电弧光成像原理及虚拟仪器平台技术,对开关设备内电弧故障进行检测和定位,使之能很好地反映开关设备内部电弧故障发生和发展过程,为后续的电弧故障分析提供依据。  相似文献   
952.
随着网络的应用,不同平台的协同作战成为一种趋势,该趋势促成了异类平台间的数据融合需求.作为典型的协同模式,异平台的雷达和ESM观测的坐标系不同,无法直接融合,且二维ESM数据和三维雷达数据直接融合的精度较低.论文提出将雷达距离及方差转换到ESM坐标系下,转换得到虚假的距离量测结合ESM的角度量测,在三维坐标下进行Kalman滤波,获得ESM的估计及协方差矩阵,再进行协方差交集估计处理,可以较大的提高估计精度.  相似文献   
953.
论文从实际的数字城市项目出发,采用ArcGlobe10和3DS Max相结合的模式,依照“依图而建”的思想,建立城市三维模型.重点对三维模型构建中数据处理,数据导人,数据转换集成,系统优化等所遇到的技术问题进行阐述与解决.论文提供了一种搭建大三维场景的方法.  相似文献   
954.
论文针对复杂的无线信道环境,设计实现了高质量、低误码率的语音保密通信系统.该系统完成一个发送通路和一个接收通路,可以完成一个完整的自环语音通信.该系统中,可供选择的数据编码速率为2000、3600、4000、4800、6400、7200、8000和9600bps.当外部干扰比较小时,可以选用较高的数据速率;当外部干扰较大时,可以选用较低的数据速率,以牺牲数据速率来提高语音通信的质量.  相似文献   
955.
文中以高速列车数字化仿真平台为研究背景,设计并实现了基于Oracle数据库的分布式仿真系统数据监控软件。该系统采用VisualC++和LabWindows/CVI混合编程的方式以及多线程技术,实现了对分布式仿真系统中仿真工况的状态查询及监控,仿真工况模型的下载及图形化显示,待监测工况参数的灵活配置及多通道数据曲线动态显示,报警提示等功能。能及时、直观、有效地展示出仿真系统中各仿真工况的仿真过程及结果,使系统操作人员能及时了解分布式仿真系统中各工况的工作状态。  相似文献   
956.
Spatio-temporal clustering has been a hot topic in the feld of spatio-temporal data mining and knowledge discovery.It can be employed to uncover and interpret developmental trends of geographic phenomenon in the real world.However,existing spatio-temporal clustering methods seldom consider both spatiotemporal autocorrelations and heterogeneities among spatio-temporal entities,and the coupling in space and time has not been well highlighted.In this paper,a unifed framework for the clustering analysis of spatio-temporal data is proposed,and a novel spatio-temporal clustering algorithm is developed by means of a spatio-temporal statistics methodology and intelligence computation technology.Our method is applied successfully to fnding spatio-temporal cluster in China’s annual temperature database for the period 1951 1992.  相似文献   
957.
From the perspective of data security, which has always been an important aspect of quality of service, cloud computing focuses a new challenging security threats. Therefore, a data security model must solve the most challenges of cloud computing security. The proposed data security model provides a single default gateway as a platform. It used to secure sensitive user data across multiple public and private cloud applications, including Salesforce, Chatter, Gmail, and Amazon Web Services, without influencing functionality or performance. Default gateway platform encrypts sensitive data automatically in a real time before sending to the cloud storage without breaking cloud application. It did not effect on user functionality and visibility. If an unauthorized person gets data from cloud storage, he only sees encrypted data. If authorized person accesses successfully in his cloud, the data is decrypted in real time for your use. The default gateway platform must contain strong and fast encryption algorithm, file integrity, malware detection, firewall, tokenization and more. This paper interested about authentication, stronger and faster encryption algorithm, and file integrity.  相似文献   
958.
Abstract: Pedestrian detection techniques are important and challenging especially for complex real world scenes. They can be used for ensuring pedestrian safety, ADASs (advance driver assistance systems) and safety surveillance systems. In this paper, we propose a novel approach for multi-person tracking-by-detection using deformable part models in Kalman filtering framework. The Kalman filter is used to keep track of each person and a unique label is assigned to each tracked individual. Based on this approach, people can enter and leave the scene randomly. We test and demonstrate our results on Caltech Pedestrian benchmark, which is two orders of magnitude larger than any other existing datasets and consists of pedestrians varying widely in appearance, pose and scale. Complex situations such as people occluded by each other are handled gracefully and individual persons can be tracked correctly after a group of people split. Experiments confirm the real-time performance and robustness of our system, working in complex scenes. Our tracking model gives a tracking accuracy of 72.8% and a tracking precision of 82.3%. We can further reduce false positives by 2.8%, using Kalman filtering.  相似文献   
959.
This paper presents an overview of the Mobile Data Challenge (MDC), a large-scale research initiative aimed at generating innovations around smartphone-based research, as well as community-based evaluation of mobile data analysis methodologies. First, we review the Lausanne Data Collection Campaign (LDCC), an initiative to collect unique longitudinal smartphone dataset for the MDC. Then, we introduce the Open and Dedicated Tracks of the MDC, describe the specific datasets used in each of them, discuss the key design and implementation aspects introduced in order to generate privacy-preserving and scientifically relevant mobile data resources for wider use by the research community, and summarize the main research trends found among the 100+ challenge submissions. We finalize by discussing the main lessons learned from the participation of several hundred researchers worldwide in the MDC Tracks.  相似文献   
960.
大量无线通信设备在ISM频段工作致使免许可频段频谱资源稀缺,促使认知无线电和无线传感器网络(WSN)融合,形成无线认知传感器网络(WCSN)。文章研究了无线认知传感器网络中的数据伪造攻击,即恶意次用户通过向其他次用户发送伪造的频谱感知数据,导致控制中心做出错误的频谱分配决策。基于流行病理论,文章对数据伪造攻击中的信息传播过程进行了建模和分析,找出了决定无线认知传感器网络中潜在流行病爆发的关键因素。最后,通过仿真实验,对模型进行了验证,并对系统动态特性进行了研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号