首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   49503篇
  免费   8807篇
  国内免费   5209篇
电工技术   4615篇
技术理论   2篇
综合类   4397篇
化学工业   1817篇
金属工艺   977篇
机械仪表   3559篇
建筑科学   1942篇
矿业工程   952篇
能源动力   386篇
轻工业   4095篇
水利工程   418篇
石油天然气   1017篇
武器工业   777篇
无线电   10985篇
一般工业技术   3207篇
冶金工业   679篇
原子能技术   480篇
自动化技术   23214篇
  2024年   413篇
  2023年   1403篇
  2022年   2345篇
  2021年   2527篇
  2020年   2448篇
  2019年   1896篇
  2018年   1616篇
  2017年   2103篇
  2016年   2262篇
  2015年   2609篇
  2014年   4015篇
  2013年   3433篇
  2012年   4237篇
  2011年   4477篇
  2010年   3357篇
  2009年   3337篇
  2008年   3404篇
  2007年   3660篇
  2006年   2903篇
  2005年   2461篇
  2004年   1838篇
  2003年   1497篇
  2002年   1134篇
  2001年   808篇
  2000年   644篇
  1999年   503篇
  1998年   442篇
  1997年   320篇
  1996年   303篇
  1995年   211篇
  1994年   148篇
  1993年   132篇
  1992年   121篇
  1991年   102篇
  1990年   85篇
  1989年   40篇
  1988年   52篇
  1987年   25篇
  1986年   32篇
  1985年   26篇
  1984年   25篇
  1983年   23篇
  1982年   17篇
  1981年   20篇
  1980年   19篇
  1979年   7篇
  1978年   6篇
  1976年   4篇
  1975年   4篇
  1951年   4篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
51.
对污染源废气监测原理进行了简单分析,阐述了当前我国常用的环境中污染源废气检测方法,并对废气检测影响因素及质量控制进行了深入探究。  相似文献   
52.
本文论述了采用单片机技术研制成功的泊车用超声波测距仪的基本原理,用AT89C2051作为控制器的实现方案,以及采用软件校正的方法,提高了测量精度和整机的可靠性.  相似文献   
53.
入侵检测是保障网络安全的重要手段,针对现有入侵检测系统中告警数量多、协调性差等问题,论文提出了一种具有告警融合与关联功能的告警处理系统模型,该模型冗余告警量少、整体检测能力强,并能进行攻击企图的预测,能有效提高入侵检测的效率,有助于进一步增强网络的健壮性。  相似文献   
54.
基于压电陶瓷动态信息的结构裂纹识别方法   总被引:3,自引:1,他引:2  
利用压电陶瓷的动态特性和压电系统的动态信息,对铝梁的裂纹损伤进行了分析研究。随着梁裂纹尺寸的增加,压电陶瓷片的导钠幅值下降,且系统固有频率减小。利用导钠幅值的变化和系统的动态信息,可以对裂纹的位置和尺寸大小进行识别。实验证明该方法的有效性。  相似文献   
55.
文章介绍了一种新型的短波跳频通信技术——差分跳频,分析了差分跳频技术区别于常规跳频技术的主要特点。针对按序列检测的信号接收方法,对差分跳频通信系统在AWGN信道下的性能进行了理论分析,同时做出相应的计算机仿真,证实了差分跳频通信技术和按序列检测方法的结合,使通信系统在AWGN信道下的性能得到了比较显著的提升。  相似文献   
56.
康传鹏 《石油仪器》2006,20(1):53-55
文章通过对时差式超声波流量检测方法的分析,提出了基于过零检测技术及积分法的信号处理方法,避免了繁琐的信号处理,降低了整机功耗。结合工作时序的设计,提出了实现低功耗超声波液体流量检测的措施。  相似文献   
57.
光纤光栅感温火灾探测报警系统在原油罐区的应用   总被引:1,自引:0,他引:1  
通过对现有罐区火灾自动报警技术的认真考察、对比,在石西集中处理站原油罐区安装了光纤光栅感温火灾探测报警系统.该报警系统的传感信号是光的波长变化,传感器及其探测系统是靠光缆连接而进入被测现场,它具有高安全性、高可靠性、高绝缘性、高抗电磁干扰性、防潮耐蚀、寿命长等其他传统火灾探测报警系统无法比拟的优越性能.阐述了其系统构成和运行效果.该系统在石西集中处理站运用效果良好.  相似文献   
58.
本文针对并行网络、二元局部判决的情况,研究了在相关条件下基于N-P准则的分布式检测融合算法,给出了在联合概率密度已知和未知两种情况下的最优融合规则的理论推导及相应的解决方案,并在实验仿真的基础上,得到了部分有益的结论。  相似文献   
59.
In this paper, a new approach for fault detection and isolation that is based on the possibilistic clustering algorithm is proposed. Fault detection and isolation (FDI) is shown here to be a pattern classification problem, which can be solved using clustering and classification techniques. A possibilistic clustering based approach is proposed here to address some of the shortcomings of the fuzzy c-means (FCM) algorithm. The probabilistic constraint imposed on the membership value in the FCM algorithm is relaxed in the possibilistic clustering algorithm. Because of this relaxation, the possibilistic approach is shown in this paper to give more consistent results in the context of the FDI tasks. The possibilistic clustering approach has also been used to detect novel fault scenarios, for which the data was not available while training. Fault signatures that change as a function of the fault intensities are represented as fault lines, which have been shown to be useful to classify faults that can manifest with different intensities. The proposed approach has been validated here through simulations involving a benchmark quadruple tank process and also through experimental case studies on the same setup. For large scale systems, it is proposed to use the possibilistic clustering based approach in the lower dimensional approximations generated by algorithms such as PCA. Towards this end, finally, we also demonstrate the key merits of the algorithm for plant wide monitoring study using a simulation of the benchmark Tennessee Eastman problem.  相似文献   
60.
网络安全事件的关联分析方法的比较研究   总被引:2,自引:0,他引:2  
随着当前攻击手段和技术的日益复杂化,一次入侵事件往往需要多个步骤才能完成,这些步骤都是彼此相关的。但是传统的入侵检测集中于检测底层的入侵或异常,所检测到的结果也仅仅是一次完整入侵的一部分,所以不能将不同的报警结合起来以发现入侵的逻辑步骤或者入侵背后的攻击策略。关联分析技术将不同分析器上产生的报警进行融合与关联分析,极大地减少了报警的数量,降低了入侵检测的误报率,并且适当的减少了入侵检测的漏报率。文中在对网络安全事件关联分析方法的系统结构进行分析后,着重介绍了当前比较流行的几种网络安全事件关联分析方法,最后对各种方法进行了比较研究。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号