首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54695篇
  免费   8997篇
  国内免费   5665篇
电工技术   5010篇
技术理论   2篇
综合类   4683篇
化学工业   2392篇
金属工艺   2164篇
机械仪表   3939篇
建筑科学   2310篇
矿业工程   1033篇
能源动力   476篇
轻工业   4571篇
水利工程   549篇
石油天然气   1187篇
武器工业   826篇
无线电   12065篇
一般工业技术   3980篇
冶金工业   1294篇
原子能技术   554篇
自动化技术   22322篇
  2024年   584篇
  2023年   1646篇
  2022年   2626篇
  2021年   2890篇
  2020年   2805篇
  2019年   2170篇
  2018年   1810篇
  2017年   2356篇
  2016年   2501篇
  2015年   2807篇
  2014年   4342篇
  2013年   3735篇
  2012年   4574篇
  2011年   4762篇
  2010年   3587篇
  2009年   3537篇
  2008年   3536篇
  2007年   3889篇
  2006年   3160篇
  2005年   2631篇
  2004年   1980篇
  2003年   1647篇
  2002年   1222篇
  2001年   867篇
  2000年   732篇
  1999年   552篇
  1998年   462篇
  1997年   351篇
  1996年   318篇
  1995年   231篇
  1994年   165篇
  1993年   149篇
  1992年   147篇
  1991年   117篇
  1990年   90篇
  1989年   57篇
  1988年   53篇
  1987年   31篇
  1986年   35篇
  1985年   27篇
  1984年   32篇
  1983年   24篇
  1982年   19篇
  1981年   21篇
  1980年   23篇
  1979年   9篇
  1978年   9篇
  1976年   5篇
  1975年   6篇
  1951年   5篇
排序方式: 共有10000条查询结果,搜索用时 11 毫秒
151.
A dichoptic masking procedure was used to test whether the mask-dependent cuing effects found in luminance detection by P. L. Smith (2000a) were due to integration masking or interruption masking. Attentional cuing enhanced detection sensitivity (d') when stimuli were backwardly masked with either dichoptic or monoptic masks, whereas no cuing effect was found with unmasked stimuli, implying the mask dependencies were due to interruption of stimulus processing in visual cortex by the mask. The effect is predicted by a gated diffusion process model in which masks interrupt stimulus processing and attention controls the flow of information to a sequential-sampling decision mechanism. The model correctly predicts different patterns of performance for detection and discrimination and cuing effects in simple reaction time. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
152.
分析了在通用硬件平台上结合软件设计的声表面波谐振器无源无线传感虚拟仪器系统。该系统通过设计虚拟仪器实现部分硬件功能,控制闭环系统实现自动检测,并采用数字信号处理方法提高检测系统的精度,从而避免了通常的复杂硬件系统,降低硬件成本,并使检测更灵活。本文介绍了设计原理和系统构成,并对系统的误差进行了分析。实验表明:该仪器系统能够达到5m的无线检测距离。  相似文献   
153.
This paper investigates fault detection and isolation of linear parameter-varying (LPV) systems by using parameter-varying (C,A)-invariant subspace and parameter-varying unobservability subspaces. The so called “detection filter” approach, formulated as the fundamental problem of residual generation (FPRG) for linear time-invariant (LTI) systems, is extended for a class of LPV systems. The question of stability is addressed in the terms of Lyapunov quadratic stability by using linear matrix inequalities. The results are applied to the model of a generic small commercial aircraft.  相似文献   
154.
Imaging of edges to nanometer resolution using a novel non-contact technique is presented. This technique relies on positioning an optical beam to the edge, and simultaneously scanning, and measuring differential changes in off-specular scatter. Data may be used to calculate the radius at the edge to high accuracy. The experimental apparatus is capable of producing diffraction images of features on surfaces arising from processes used in sample preparation. Images of the cleaved edge of an optical fiber, an Au pad on Si, and cleaved quartz measured on this apparatus are presented. This technique could also be utilized to analyze cleaved laser diodes, micro-optics, MEMS devices, and diamond cutting tools.  相似文献   
155.
The mode of mobile computing originated from distributed computing and it has the un-idempotent operation property, therefore the deadlock detection algorithm designed for mobile computing systems will face challenges with regard to correctness and high efficiency. This paper attempts a fundamental study of deadlock detection for the AND model of mobile computing systems. First, the existing deadlock detection algorithms for distributed systems are classified into the resource node dependent ( RD ) and the resource node independent (RI) categories, and their corresponding weaknesses are discussed. Afterwards a new RI algorithm based on the AND model of mobile computing system is presented. The novelties of our algorithm are that: 1 ) the blocked nodes inform their predecessors and successors simultaneously; 2) the detection messages (agents) hold the predecessors information of their originator; 3 ) no agent is stored midway. Additionally, the quit-inform scheme is introduced to treat the excessive victim quitting problem raised by the overlapped cycles. By these methods the proposed algorithm can detect a cycle of size n within n - 2 steps and with ( n^2- n - 2 )/2 agents. The performance of our algorithm is compared with the most competitive RD and RI algorithms for distributed systems on a mobile agent simulation platform. Experiment results point out that our algorithm outperforms the two algorithms under the vast majority of resource configurations and concurrent workloads. The correctness of the proposed algorithm is formally proven by the invariant verification technique.  相似文献   
156.
高速公路交通事件的有效检测对保证交通安全、提高运输效率具有重大的经济效益和社会效益。文章首先对高速公路交通事件进行了种类划分,分别分析了常发性交通事件和偶发性交通事件对交通流的影响。采用交通仿真软件TSIS(traffic software integration systems)获取研究所需的数据,研究和分析如何进行交通事件检测算法的参数选择。通过对仿真数据的分析,发现以车辆占有率作为交通事件的检测参数更为合理。  相似文献   
157.
海空背景下红外弱小目标检测方法   总被引:2,自引:0,他引:2  
针对在海上搜救中弱小目标难以被发现的情况,提出了一种海空背景下红外弱小目标的检测方法.该方法首先进行背景预测,然后将原图像和背景预测后的图像差分进行目标提取,使用Top-Hat变换对目标提取后的差分图像进行滤波处理以去除残余波浪噪声影响,最后使用自适应阈值检测,检测出弱小目标所在的方位.通过和传统的对单帧图像采取Top-Hat变换滤波做法的比较,可以看出来该方法可以较好的去除海浪的影响,检测出亮度较高的红外运动弱小目标,辅助海上搜救工作的完成.  相似文献   
158.
62A钢丝冷拔断裂问题分析   总被引:2,自引:0,他引:2  
利用扫描电镜(SEM)、能谱分析仪(EDS)等手段,对62A钢丝在拉拔过程中出现的断裂问题进行了研究。通过对不同类型断口的分析结果发现,钢丝断口形貌主要分为平面状和杯锥状2大类,根据不同的断口形貌其断裂类型可分为脆性断裂和韧性断裂。在拉拔过程中的断裂主要是由钢丝内存在较大的夹杂物、元素偏析以及钢丝表面缺陷等原因造成的。  相似文献   
159.
在前人提出的基于人工免疫的入侵检测模型的基础上,加入了抗体精度匹配阀值和粗糙匹配频度阀值以改进其算法中对于self—nonself的判断处理方法,使得对于正常的突发性网络事件也可以进行合理的判断,从而加强了对网络事件检测的灵活性,并提出了改进后的入侵检测与防御体系模型.最后通过仿真测试,证明本模型在对突发性网络事件判断的灵活性、合理性和可行性,优于前人的基于人工免疫的入侵检测模型.  相似文献   
160.
企业或组织内部的重要数据都存储在数据库中,因此数据库经常成为恶意入侵者的攻击目标。传统防火墙对于来自外部的入侵者有着很好的抵御作用,但无法检测来自系统内部人员的异常访问。针对数据库异常访问检测中存在的不足和缺陷,提出了一种基于深度特征合成(DFS)和关联规则(Apriori)算法的异常检测方法。通过对比BP神经网络、随机森林和C4.5决策树等3种其他检测算法表明,新提出的方法能够更加高效地提取用户特征,从而使检测的精准率和效率有显著提升。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号