首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2872篇
  免费   235篇
  国内免费   162篇
电工技术   65篇
综合类   298篇
化学工业   75篇
金属工艺   45篇
机械仪表   76篇
建筑科学   164篇
矿业工程   20篇
能源动力   21篇
轻工业   64篇
水利工程   58篇
石油天然气   34篇
武器工业   5篇
无线电   97篇
一般工业技术   409篇
冶金工业   1009篇
原子能技术   12篇
自动化技术   817篇
  2024年   11篇
  2023年   48篇
  2022年   77篇
  2021年   103篇
  2020年   79篇
  2019年   84篇
  2018年   83篇
  2017年   66篇
  2016年   81篇
  2015年   77篇
  2014年   129篇
  2013年   135篇
  2012年   141篇
  2011年   235篇
  2010年   183篇
  2009年   205篇
  2008年   221篇
  2007年   220篇
  2006年   217篇
  2005年   164篇
  2004年   121篇
  2003年   119篇
  2002年   98篇
  2001年   76篇
  2000年   45篇
  1999年   33篇
  1998年   18篇
  1997年   27篇
  1996年   21篇
  1995年   20篇
  1994年   25篇
  1993年   12篇
  1992年   15篇
  1991年   10篇
  1990年   11篇
  1989年   7篇
  1988年   8篇
  1987年   4篇
  1986年   2篇
  1985年   9篇
  1981年   3篇
  1979年   3篇
  1964年   3篇
  1961年   1篇
  1959年   1篇
  1958年   2篇
  1957年   4篇
  1956年   1篇
  1955年   1篇
  1954年   1篇
排序方式: 共有3269条查询结果,搜索用时 15 毫秒
71.
三维实体重建时投影图数据的预处理   总被引:3,自引:0,他引:3  
介绍三维实体重建过程中投影图数据的处理算法,绘制同一图层的图形时,视图分割算法添加平行于两坐标轴的辅助直线,移动辅助线使其将三视图分割开来;对基于同一坐标系的投影三视图数据,推出从设备坐标系到各视图坐标系的转换公式并为其设计了转换算法,该算法求出三视图坐标系共有的原点,再根据视图分割的结果将每一图形元素转换到新的坐标系统中;隐含点的求取算法先判断同一视图中图元间的位置关系,再求出它们之间的公共点,这些点将用于线框搜索过程中,以上算法处理的投影图点线数据分别存入点线链表中。  相似文献   
72.
在工程教育专业认证持续深入推进的背景下,结合电气工程专业特色,对组态软件技术课程教学进行重新设计与教学实践。引入高阶思维临场认知对教学内容进行重构,应用课堂多源数据建立教学评测一体化的教学新模式。实践表明该课程的教学设计有着良好的沉浸式体验感,学生主动建构、解决问题的高阶思维能力得到提升,新的教学模式促进了课程教学的高质量发展。  相似文献   
73.
A fully discrete second‐order decoupled implicit/explicit method is proposed for solving 3D primitive equations of ocean in the case of Dirichlet boundary conditions on the side, where a second‐order decoupled implicit/explicit scheme is used for time discretization, and a finite element method based on the P1(P1) ? P1?P1(P1) elements for velocity, pressure and density is used for spatial discretization of these primitive equations. Optimal H1?L2?H1 error estimates for numerical solution and an optimal L2 error estimate for are established under the convergence condition of 0 < hβ1,0 < τβ2, and τβ3h for some positive constants β1,β2, and β3. Furthermore, numerical computations show that the H1?L2?H1 convergence rate for numerical solution is of O(h + τ2) and an L2 convergence rate for is O(h2+τ2) with the assumed convergence condition, where h is a mesh size and τ is a time step size. More practical calculations are performed as a further validation of the numerical method. Copyright © 2016 John Wiley & Sons, Ltd.  相似文献   
74.
目的对创造性4C认知量表(CC4CS)在中国大学生中进行修订,以便探讨创造性4C理论在中国本土文化中的适用性。方法从在线大学生QQ群中招募全国各地3 360名在校大学生为被试,填写CC4CS中文版初测量表,分析其信效度。结果 (1)各项目的区分度与鉴别性较好(t=14.01~34.77,r=0.31~0.55,P均0.001)。(2)经探索性因子分析,得到与原量表一致的创造性4C结构,累积方差解释率为55.22%。(3)总量表Cronbachα系数为0.85,重测信度为0.88,各分量表的α系数在0.72~0.82之间,重测信度在0.81~0.90之间;与Lawdsei认知创造力量表和Rudowicz-Hui创造力概念调查量表的关联效度分别为0.67、0.77;各分量表与总分以及各分量表之间的相关分别在0.53~0.74、0.10~0.60之间,结构效度良好。结论 CC4CS中文版具有较好的心理测量学指标,适用于在中国文化背景下大学生的创造性4C认知测量。  相似文献   
75.
文章介绍了汽车牵引力控制系统的原理和控制方法。对汽车简化模型进行两种控制方法的仿真计算,分析了它对汽车牵引性能的控制作用,说明了牵引力控制系统对汽车牵引性能的改善。  相似文献   
76.
DNA double-strand breaks (DSBs), classified as the most harmful type of DNA damage based on the complexity of repair, lead to apoptosis or tumorigenesis. In aging, DNA damage increases and DNA repair decreases. This is exacerbated in disease, as post-mortem tissue from patients diagnosed with mild cognitive impairment (MCI) or Alzheimer’s disease (AD) show increased DSBs. A novel role for DSBs in immediate early gene (IEG) expression, learning, and memory has been suggested. Inducing neuronal activity leads to increases in DSBs and upregulation of IEGs, while increasing DSBs and inhibiting DSB repair impairs long-term memory and alters IEG expression. Consistent with this pattern, mice carrying dominant AD mutations have increased baseline DSBs, and impaired DSB repair is observed. These data suggest an adaptive role for DSBs in the central nervous system and dysregulation of DSBs and/or repair might drive age-related cognitive decline (ACD), MCI, and AD. In this review, we discuss the adaptive role of DSBs in hippocampus-dependent learning, memory, and IEG expression. We summarize IEGs, the history of DSBs, and DSBs in synaptic plasticity, aging, and AD. DSBs likely have adaptive functions in the brain, and even subtle alterations in their formation and repair could alter IEGs, learning, and memory.  相似文献   
77.
人脑对语言的理解过程十分复杂,涉及多个脑网络和加工机制。以往的工作大多采用严格控制的实验设计,针对特定的语言现象展开研究,导致了研究结论趋于碎片化,无法形成关于大脑语言理解的总体结论。另一方面,深度学习的出现引发了语言计算领域的技术变革,语言计算模型在多个任务上达到甚至超越了人类的水平。这为进行全局性、高生态效度的人脑语言理解实验带来可能性,促进了语言认知实验中引入语言计算模型方法的快速发展。那么,利用新兴的语言计算方法可以为大脑语言认知机理的研究带来哪些新的机遇和启发呢?该文归纳总结了利用语言计算方法进行语言认知实验的相关工作,并对未来发展趋势予以展望。  相似文献   
78.
一种基于本体的测试用例研究与应用   总被引:3,自引:1,他引:3  
测试用例是软件测试的重要组成,也是软件测试成败的关键性因素之一。测试用例的完备性和复用性研究已经成为当前软件测试领域的两大热点。论文提出一种基于本体论的测试用例分析与刻画方法,它统一了测试用例的内涵,并为测试用例提供了可穷举的外延选择。该方法解决了软件测试用例完备性和复用性问题。  相似文献   
79.
隐式曲面多边形化是隐式曲面绘制的一种常用算法.基于网格优化的隐式曲面快速自适应多边形化算法,首先用多边形化算法生成一个粗糙的初始网格,再利用网格优化方法从网格顶点位置、规则性和网格法向三个方面对粗糙网格进行调整,最后根据网格的局部曲率用多边形细分策略细分优化后的网格.实验结果表明,该算法在网格生成速度和网格规则性上都胜于Marching Cubes的多边形化算法,恢复的隐式曲面能较好地反映形状特征.  相似文献   
80.
The predominant method for smart phone accessing is confined to methods directing the authentication by means of Point-of-Entry that heavily depend on physiological biometrics like, fingerprint or face. Implicit continuous authentication initiating to be loftier to conventional authentication mechanisms by continuously confirming users’ identities on continuing basis and mark the instant at which an illegitimate hacker grasps dominance of the session. However, divergent issues remain unaddressed. This research aims to investigate the power of Deep Reinforcement Learning technique to implicit continuous authentication for mobile devices using a method called, Gaussian Weighted Cauchy Kriging-based Continuous Czekanowski’s (GWCK-CC). First, a Gaussian Weighted Non-local Mean Filter Preprocessing model is applied for reducing the noise present in the raw input face images. Cauchy Kriging Regression function is employed to reduce the dimensionality. Finally, Continuous Czekanowski’s Classification is utilized for proficient classification between the genuine user and attacker. By this way, the proposed GWCK-CC method achieves accurate authentication with minimum error rate and time. Experimental assessment of the proposed GWCK-CC method and existing methods are carried out with different factors by using UMDAA-02 Face Dataset. The results confirm that the proposed GWCK-CC method enhances authentication accuracy, by 9%, reduces the authentication time, and error rate by 44%, and 43% as compared to the existing methods.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号