首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   166599篇
  免费   24227篇
  国内免费   16071篇
电工技术   20285篇
技术理论   23篇
综合类   18253篇
化学工业   5523篇
金属工艺   3216篇
机械仪表   9028篇
建筑科学   8804篇
矿业工程   3682篇
能源动力   2646篇
轻工业   6047篇
水利工程   2969篇
石油天然气   2871篇
武器工业   1813篇
无线电   35415篇
一般工业技术   8056篇
冶金工业   5296篇
原子能技术   748篇
自动化技术   72222篇
  2024年   1187篇
  2023年   3653篇
  2022年   6591篇
  2021年   7288篇
  2020年   7365篇
  2019年   5645篇
  2018年   4766篇
  2017年   5811篇
  2016年   6547篇
  2015年   7447篇
  2014年   12197篇
  2013年   10764篇
  2012年   12960篇
  2011年   13641篇
  2010年   10772篇
  2009年   10823篇
  2008年   11155篇
  2007年   12295篇
  2006年   10184篇
  2005年   8987篇
  2004年   7316篇
  2003年   6367篇
  2002年   4905篇
  2001年   4083篇
  2000年   3104篇
  1999年   2412篇
  1998年   1778篇
  1997年   1407篇
  1996年   1183篇
  1995年   906篇
  1994年   664篇
  1993年   462篇
  1992年   351篇
  1991年   246篇
  1990年   216篇
  1989年   155篇
  1988年   132篇
  1987年   86篇
  1986年   84篇
  1985年   85篇
  1984年   67篇
  1983年   59篇
  1982年   58篇
  1981年   49篇
  1964年   60篇
  1963年   52篇
  1961年   45篇
  1959年   37篇
  1957年   34篇
  1955年   48篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
121.
本文论述了采用单片机技术研制成功的泊车用超声波测距仪的基本原理,用AT89C2051作为控制器的实现方案,以及采用软件校正的方法,提高了测量精度和整机的可靠性.  相似文献   
122.
由于AD HOC网络自身的特点,其网络管理很多方面与固定网络不同,如移动性管理和体系结构管理等。讨论了AD HOC网络管理的各个方面,并列举了各个方面的设计思路和已有的相关算法的简介。  相似文献   
123.
径向基函数网络(RBFN)已广泛应用于参考腾发量预测等领域,但常用的K均值聚类和自组织特征映射等方法在求取径向基函数网络隐层节点中心时存在较大不足。针对这一问题,本文引入投影寻踪方法,在投影降维的基础上实现对大量高维数据的聚类,建立了基于投影寻踪的径向基函数网络模型,并将该模型应用于山西潇河灌区参考腾发量的预测,研究了不同气象因子输入对参考腾发量预测精度的影响。结果表明,基于投影寻踪的径向基函数网络具有较强的适用性,只需使用最高温度、最低温度、日照时数和旬序数作为输入因子,就能以较高的精度预测参考腾发量。  相似文献   
124.
在分析移动智能平台安全需求基础上,从逻辑原理、硬件组成、软件系统三个层面提出了移动智能平台的可信计算体系结构,之后提出了包含十种可信计算应用功能的全景图。  相似文献   
125.
入侵检测是保障网络安全的重要手段,针对现有入侵检测系统中告警数量多、协调性差等问题,论文提出了一种具有告警融合与关联功能的告警处理系统模型,该模型冗余告警量少、整体检测能力强,并能进行攻击企图的预测,能有效提高入侵检测的效率,有助于进一步增强网络的健壮性。  相似文献   
126.
Berkeley [Minds Machines 10 (2000) 1] described a methodology that showed the subsymbolic nature of an artificial neural network system that had been trained on a logic problem, originally described by Bechtel and Abrahamsen [Connectionism and the mind. Blackwells, Cambridge, MA, 1991]. It was also claimed in the conclusion of this paper that the evidence was suggestive that the network might, in fact, count as a symbolic system. Dawson and Piercey [Minds Machines 11 (2001) 197] took issue with this latter claim. They described some lesioning studies that they argued showed that Berkeley’s (2000) conclusions were premature. In this paper, these lesioning studies are replicated and it is shown that the effects that Dawson and Piercey rely upon for their argument are merely an artifact of a threshold function they chose to employ. When a threshold function much closer to that deployed in the original studies is used, the significant effects disappear.  相似文献   
127.
介绍了数字集群的技术性能和在国外的发展概况,叙述了数字集群通信在我国的使用和发展前景。  相似文献   
128.
基于压电陶瓷动态信息的结构裂纹识别方法   总被引:3,自引:1,他引:2  
利用压电陶瓷的动态特性和压电系统的动态信息,对铝梁的裂纹损伤进行了分析研究。随着梁裂纹尺寸的增加,压电陶瓷片的导钠幅值下降,且系统固有频率减小。利用导钠幅值的变化和系统的动态信息,可以对裂纹的位置和尺寸大小进行识别。实验证明该方法的有效性。  相似文献   
129.
文章介绍了一种新型的短波跳频通信技术——差分跳频,分析了差分跳频技术区别于常规跳频技术的主要特点。针对按序列检测的信号接收方法,对差分跳频通信系统在AWGN信道下的性能进行了理论分析,同时做出相应的计算机仿真,证实了差分跳频通信技术和按序列检测方法的结合,使通信系统在AWGN信道下的性能得到了比较显著的提升。  相似文献   
130.
With the proliferation of mobile computing technologies, location based services have been identified as one of the most promising target application. We classify mobile information service domains based on feature characteristics of the information sources and different patterns of mobile information access. By carefully examining the service requirements, we identify the dynamic data management problem that must be addressed for effective location based services in mobile environments. We then devise a general architecture and cost model for servicing both location independent and location dependent data. Based on the architecture and cost model, we propose a set of dynamic data management strategies that employs judicious caching, proactive server pushing and neighborhood replication to reduce service cost and improve response time under changing user mobility and access patterns. Detail behavior analysis helps us in precisely capturing when and how to apply these strategies. Simulation results suggest that different strategies are effective for different types of data in response to different patterns of movement and information access. Shiow-yang Wu is an associate professor of the Department of Computer Science and Information Engineering at National Dong Hwa University, Hualien, Taiwan, R.O.C. He received the BS and MS degrees in computer engineering from National Chiao Tung University, Hsinchu, Taiwan, ROC, and the PhD degree in computer science from the University of Texas at Austin in 1984, 1986, and 1995, respectively. His research interests include data/knowledge bases, mobile computing, distributed processing, intelligence information systems, and electronic commerce. Kun-Ta Wu was born in Taipei, Taiwan, R.O.C., in 1976. He received the B.S. degree in computer science from Soochow University, Taipei, Taiwan, R.O.C., in 1999 and the M.S. degree in computer science and information engineering from National Dong Hwa University, Hualien, Taiwan, R.O.C., in 2001. Currently, he is an Assistant Researcher in the Domestic Division at Science and Technology Information Center, National Science Council, R.O.C., as a member of Information Gathering and Analysis Group of National Information and Communication Security Taskforce. His research interests include mobile computing, wireless network and information security.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号