首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20252篇
  免费   1562篇
  国内免费   1171篇
电工技术   1443篇
综合类   2088篇
化学工业   242篇
金属工艺   182篇
机械仪表   750篇
建筑科学   7277篇
矿业工程   294篇
能源动力   151篇
轻工业   214篇
水利工程   315篇
石油天然气   411篇
武器工业   87篇
无线电   3119篇
一般工业技术   800篇
冶金工业   117篇
原子能技术   23篇
自动化技术   5472篇
  2024年   239篇
  2023年   604篇
  2022年   787篇
  2021年   884篇
  2020年   754篇
  2019年   874篇
  2018年   431篇
  2017年   646篇
  2016年   648篇
  2015年   864篇
  2014年   1505篇
  2013年   1286篇
  2012年   1621篇
  2011年   1505篇
  2010年   1327篇
  2009年   1328篇
  2008年   1515篇
  2007年   1242篇
  2006年   929篇
  2005年   819篇
  2004年   679篇
  2003年   524篇
  2002年   398篇
  2001年   297篇
  2000年   239篇
  1999年   186篇
  1998年   173篇
  1997年   133篇
  1996年   113篇
  1995年   62篇
  1994年   86篇
  1993年   59篇
  1992年   68篇
  1991年   53篇
  1990年   37篇
  1989年   45篇
  1988年   5篇
  1987年   8篇
  1986年   6篇
  1983年   1篇
  1982年   2篇
  1980年   2篇
  1965年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
等误差直线逼近非圆曲线节点计算新方法   总被引:1,自引:0,他引:1  
传统的等误差直线逼近法从被逼曲线的端点开始计算节点.文章在此基础上提出一种非圆曲线节点计算新方法,以被逼曲线曲率半径最小点开始,按等误差法求取节点,再根据曲线规律对节点重新进行排序,输出节点坐标值.用该种方法逼近曲线,在逼近误差等于等误差法逼近误差的条件下,节点数少于等误差法求得的节点数,文中用C语言编写新方法求取节点程序,并与传统方法进行比较,最后用曲线方程进行验证,结论正确,具有实际意义.  相似文献   
132.
为了解决钢结构中钢梁下翼缘焊缝根部易发生脆性断裂的问题,提出一种兼有外环板和贯通隔板的新型栓焊混合装配方钢管混凝土柱-H钢梁连接节点。采用有限元ABAQUS对其进行数值模拟,研究该节点的传力机理、屈服机制、破坏模态和耗能性能。通过有限元参数分析,深入研究轴压比、宽厚比以及外环板厚度对节点抗震性能的影响。结果表明:节点呈现典型弯曲破坏模式,塑性铰发生在梁上翼缘与外环板连接处,节点屈服始于翼缘塑性铰区,经由翼缘扩展至腹板,继而钢管混凝土柱屈曲,最终上翼缘焊缝断裂破坏,且节点表现出良好的转动性能;增大钢管宽厚比和外环板厚度均可提高节点承载力,建议钢管宽厚比取值为35~45,钢梁翼缘与外环板厚度及钢材强度一致。  相似文献   
133.
冷弯型钢梁柱节点刚度对结构承载力影响较大,因此对冷弯型钢梁柱斜节点进行研究。基于欧洲规范组件法计算冷弯型钢梁柱斜节点初始刚度,根据已有试验得到的梁柱斜节点变形特征和破坏模式分别进行理论和有限元分析,提出冷弯型钢梁柱斜节点的计算模型,推导节点初始刚度的理论计算公式。结果表明:试验结果与理论计算结果的平均误差为3.6%,说明公式比较可靠。此外,对冷弯型钢梁柱L形节点进行拓展分析,发现计算公式同样具有适用性。  相似文献   
134.
作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网站中选取热门资源作为测量目标,在真实Kad网络中系统地测量和分析了资源共享过程中各类节点的行为;通过与标准Kad协议进行对比,对节点行为的正确性进行全面验证,从而获取恶意节点的行为特征.结果显示,目前Kad网络中存在两类恶意索引节点:选择性拒绝服务节点和无意义应答节点.这两类节点广泛存在于Kad网络中,总数高达数十万,并且其攻击行为具有相当的隐蔽性,严重干扰了正常文件搜索和下载过程.文中对两类节点的行为特征进行了深入分析,并在此基础上,提出了针对性较强、易于部署的防御方法.  相似文献   
135.
半刚性钢-混凝土组合节点受弯承载力的计算   总被引:1,自引:0,他引:1  
在半刚性钢 -混凝土组合框架中 ,混凝土板中的纵向钢筋增加了节点的强度和刚度 ,但是 ,传统的设计方法往往忽略纵向钢筋的作用而采用简化的计算模型。因此 ,出于经济效益考虑 ,应该根据半刚性组合节点的实际受力性能建立更加准确的计算方法。这里详细介绍了考虑混凝土板纵向钢筋作用的半刚性组合节点受弯承载力的计算方法 ,计算结果表明 ,建议的公式与试验结果吻合良好 ,可供规范制定和工程应用参考。  相似文献   
136.
为实现远距离的无线通信, 在网络中添加中继节点, 采用多跳路由传输数据。对于中继节点的布局问题, 依据线性结构使网络整体能量消耗最小的特征, 提出一种中继节点贪婪布局算法。该算法通过最近贪婪策略、中继节点通信容量、传感器节点数据转发跳数等约束方法限制中继节点的布局位置。理论分析和实验验证了该算法能够有效减少能量消耗, 延长网络寿命。  相似文献   
137.
赵礼峰  王小龙 《计算机应用》2014,34(12):3414-3416
Steiner最小树问题是一个NP完全问题,被广泛应用在通信网络中点到多点的路由选择。为了实现更多链路的共享,减少所求Steiner树的费用,提出了一种基于加权节点求解Steiner树的启发式(NWMPH)算法。该算法构造了非正则点的权值公式,给每一个非正则点赋权值,根据权值对链路的费用进行修正,通过修正费用最短路径依次把所有的正则点连接起来,得到包含所有正则点的最小树。对STEINLIB标准数据集中的部分数据进行计算,结果表明: NWMPH算法与MPH算法所用时间基本相同,得到的Steiner树费用优于MPH算法;NWMPH算法比KBMPH算法所用时间少,得到的Steiner树费用绝大多数优于KBMPH算法。  相似文献   
138.
曹龙  赵杭生  鲍丽娜 《计算机工程》2014,(2):123-127,139
在认知无线电网络中,恶意用户会占用授权频段,模仿主用户的信号特征发送信号,导致其他认知用户误认为主用户存在。针对该问题,提出一种基于辅助节点的安全感知机制,在网络中部署若干辅助节点,利用链路特征和加密机制对主用户的活动情况进行识别。设计适用于该机制的融合判决算法,不对授权网络做任何形式的改动即能有效识别恶意用户,并在融合时采用信任节点的感知数据,从而提高融合结果的鲁棒性。仿真结果表明,与K秩、And和Or算法相比,在恶意环境下该算法具有较好的检测性能。  相似文献   
139.
采用无线传感网络作为核心技术,通过各种传感器对居室内的温度、湿度、煤气浓度、光线亮暗程度、门窗以及水龙头的开关状态等一系列人们比较关注的物理量进行数据采集,将采集到的数据通过ZigBee无线传感网络中的传感器节点经过路由传输到协调器,协调器通过232串口将数据传送给PC机,PC机上对接收到的数据进行分析,做出相应的控制,来达到提醒用户的目的。  相似文献   
140.
由于大范围无线传感器网络(WSNs)节点的数量巨大,网络的能量消耗极不均,提出一种基于协作传输的分簇算法—EBBMCC—LS算法。该算法在保证网络均匀分簇的前提下,能保证网络中簇头节点的均匀分布,在簇间通信时加入协作传输策略,传感器节点之间通过协作传输构成虚拟多天线系统,改善系统性能,解决了大范围WSNs中的能耗不均现象。实验验证:该算法能够均衡大范围WSNs中的能耗,延长网络寿命,可促进大范围WSNs应用的推广。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号