首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32713篇
  免费   2858篇
  国内免费   3190篇
电工技术   1771篇
综合类   4108篇
化学工业   1214篇
金属工艺   1372篇
机械仪表   2523篇
建筑科学   2042篇
矿业工程   1290篇
能源动力   306篇
轻工业   1124篇
水利工程   987篇
石油天然气   1207篇
武器工业   260篇
无线电   4997篇
一般工业技术   1896篇
冶金工业   724篇
原子能技术   135篇
自动化技术   12805篇
  2024年   485篇
  2023年   1456篇
  2022年   1490篇
  2021年   1631篇
  2020年   1186篇
  2019年   1141篇
  2018年   697篇
  2017年   940篇
  2016年   1048篇
  2015年   1217篇
  2014年   2083篇
  2013年   1744篇
  2012年   1933篇
  2011年   2067篇
  2010年   1839篇
  2009年   1870篇
  2008年   1876篇
  2007年   1684篇
  2006年   1489篇
  2005年   1441篇
  2004年   1329篇
  2003年   1056篇
  2002年   842篇
  2001年   739篇
  2000年   718篇
  1999年   675篇
  1998年   567篇
  1997年   560篇
  1996年   424篇
  1995年   447篇
  1994年   416篇
  1993年   339篇
  1992年   306篇
  1991年   326篇
  1990年   269篇
  1989年   290篇
  1988年   59篇
  1987年   28篇
  1986年   15篇
  1985年   12篇
  1984年   5篇
  1983年   8篇
  1982年   4篇
  1981年   6篇
  1980年   1篇
  1973年   1篇
  1959年   1篇
  1951年   1篇
排序方式: 共有10000条查询结果,搜索用时 13 毫秒
71.
业界观察     
近日清华同方推出一款主题笔记本电脑——imini-Chicaloca超便携笔记本电脑,由清华同方携手国际知名形象设计公司prcject109,让六百余个性感、有型而富有小资情调的Chicaloca形象登上了百变的imini超便携笔记本电脑。自此,人们喜闻乐见的Chicaloca形象从主题包包、雨伞、日记、手表来到了笔记本电脑领域。据悉,同方imini笔记本电脑还将推出变形金刚系列。-苏锋  相似文献   
72.
制作组合图     
Adobe Bridge作为文件浏览器很出名,但是除了这些它还有其它功能。这里我们将展示怎样用它来创建自动的InDesign组合图。  相似文献   
73.
传统的卷积神经网络加速器及推理框架在资源约束的FPGA上部署模型时,往往面临设备种类繁多且资源极端受限、数据带宽利用不充分、算子操作类型复杂难以适配且调度不合理等诸多挑战.提出一种面向嵌入式FPGA的卷积神经网络稀疏化加速框架(sparse acceleration framework of convolutional neural network, SAF-CNN),通过软硬件协同设计的方法,从硬件加速器与软件推理框架2个角度进行联合优化.首先, SAF-CNN构建并行计算阵列,并且设计并行编解码方案,实现单周期多数据的传输,有效减少通信代价.其次,设计细粒度结构化块划分剪枝算法,于输入通道维度进行块内裁剪来获得稀疏且规则的权重矩阵,借此显著降低计算规模和DSP乘法器等资源占用.然后,提出一种兼容深度可分离卷积的输入通道维度动态拓展及运行时调度策略,实现输入通道参数灵活适配与逐通道卷积和逐点卷积的资源复用.最后,提出一种计算图重构及硬件算子融合优化方法,提升硬件执行效率.实验采用2种资源受限的低端FPGA异构平台Intel CycloneV与Xilinx ZU3EG,结果表明SAF-...  相似文献   
74.
对数据库进行安全访问控制时没有进行角色划分,使得用户权限设定不准确,导致用户访问匹配度较低,对此,研究基于角色划分的多源异构数据库安全访问控制方法。根据注册信息对访问用户进行身份验证,采用李克特5级量化标准对每个描述指标进行量化,根据量化结果计算出描述指标的重要度,根据重要度选取评估指标,将上述信任度评估指标作为信任证据,构建信任度联邦学习模型,计算用户信任度,基于上述计算结果划分用户角色,确认用户访问权限,实现多源异构数据库安全访问控制。结果表明:所研究方法控制下,合法身份用户访问成功率为100%、非法身份用户访问成功率为0%,角色正确匹配度均处于90%以上,说明该方法实现了对用户身份的有效验证。所研究方法的角色正确匹配度达到最大值,说明该方法的访问控制质量较高,能准确划分用户访问权限。  相似文献   
75.
《电工技术》2022,(18):156-160
供电监控系统作为城市轨道交通和城市综合管廊最重要的子系统之一,涉及变电、配电、用电、能源管理 等系统的运行监控和健康管理,其可靠性和工作稳定性极端重要.面向城市基础设施的供电监控系统是典型的阶段任 务系统 (PhasedMissionSystem,PMS),具有很明显的阶段性,即系统运行可分为多个不同阶段,各个阶段完成不同的作业.PMS的故障树 BDD分析中变量排序问题是 NP完全问题,因此从 PMS各阶段故障树的结构特征出发,研究 PMS故障树启发式变量排序.对于阶段异构 PMS,引入了新的 PDO 变量排序策略———MEAN 策略,基于大量具有各种结构特征的 PMS故障树样本比较分析了已有 DC策略、MEAN 策略以及元变量策略的性能,总结了PMS故障树的策略选择相关结构特征和结构特征依赖的策略选择方法.基于所提出的变量排序策略及策略选择方法可以有效地采用 BDD方法分析大规模 PMS故障树.  相似文献   
76.
何相胜 《电工技术》2022,(17):80-82
根据某项目的施工现场供电系统方案的编制过程,对项目临时施工供电系统方案进行探讨,包括现场勘查、配电柜(箱)设置、线路走向、负荷计算、电缆型号选择、配电柜(箱)配置、系统图绘制等,以确保临时施工供电安全、可靠,保证项目顺利进行。  相似文献   
77.
78.
设g和f分别是定义在图G的顶点集合V(G)上的整数值函数且对每一个x∈V(G)有2≤g(x)≤f(x).证明了若G是(mg+m-1,mf-m+1)—图,则对G中任意一个给定的有m条边的子图H,G有一个(g,f)—因子分解与H正交.  相似文献   
79.
吴忠仪 《电脑迷》2011,(16):17-17
复制、粘贴是使用电脑最为常用的操作之一,特别是那些做文字编辑工作或者经常做文摘的用户,每天重复的步骤恐怕自己也数不清;如果每次复制、粘贴都能精简哪怕一步,那一天下来,精简的步骤就非常可观了。另外,对文件的复制、粘贴也是常见的操作,我们可能需要把多个不同文件夹中的文件复制过来,来回切换窗口是很累人的事。其实,只要善于利用一些小工具,就可大大提高效率。  相似文献   
80.
《电脑迷》2011,(9):18-18
还在通过Widgets来美化界面吗?别以为在桌面简单的添加天气时钟、图片就能让你与众不同。想要让你的小绿人散发出特立独行的气息,就得从头做起:美化通知栏。美化通知栏其实就是美化电池显示和通知栏的图标以及通知栏的颜色(一般来说透明与黑色是通知栏美化的主旋律),只要有了素材,美化通知栏就不是难事。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号