首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   718篇
  免费   53篇
  国内免费   36篇
电工技术   68篇
综合类   66篇
化学工业   115篇
金属工艺   35篇
机械仪表   38篇
建筑科学   41篇
矿业工程   14篇
能源动力   6篇
轻工业   87篇
水利工程   31篇
石油天然气   35篇
武器工业   7篇
无线电   54篇
一般工业技术   87篇
冶金工业   21篇
原子能技术   22篇
自动化技术   80篇
  2024年   5篇
  2023年   19篇
  2022年   20篇
  2021年   30篇
  2020年   24篇
  2019年   16篇
  2018年   20篇
  2017年   17篇
  2016年   21篇
  2015年   18篇
  2014年   56篇
  2013年   31篇
  2012年   43篇
  2011年   43篇
  2010年   36篇
  2009年   35篇
  2008年   31篇
  2007年   47篇
  2006年   36篇
  2005年   27篇
  2004年   36篇
  2003年   29篇
  2002年   31篇
  2001年   16篇
  2000年   16篇
  1999年   15篇
  1998年   12篇
  1997年   10篇
  1996年   12篇
  1995年   4篇
  1994年   11篇
  1993年   5篇
  1992年   3篇
  1991年   4篇
  1990年   6篇
  1989年   5篇
  1988年   2篇
  1986年   2篇
  1985年   1篇
  1984年   1篇
  1983年   3篇
  1982年   1篇
  1981年   1篇
  1980年   2篇
  1979年   1篇
  1978年   1篇
  1972年   1篇
  1959年   1篇
排序方式: 共有807条查询结果,搜索用时 15 毫秒
1.
应用时频分析方法辨识时变系统的模态参数   总被引:4,自引:0,他引:4  
应用Gabor展开及Hilbert变换进行时变线性系统模态参数的辨识。利用非平稳信号的Gabor变换将结构响应信号表示在时频面上,并通过Gabor展开重构分离模态分量,建立每一阶模态的时变线性模型。对单模态时变线性模型应用Hilbert变换来辨识随时间变化的模态频率和阻尼。通过对刚度和阻尼慢变的两自由度系统模态参数的仿真辨识验证辨识方法的有效性。仿真结果表明:本文方法为时变线性系统的模态参数辨识提供了一条新的途径。  相似文献   
2.
本文简述了超同步串级调速的基本原理,介绍了系统的组成及各组成部分的功能,并介绍8098单片微机控制系统的硬件和软件,测绘出系统的机械特性曲线,给出动态波形图。  相似文献   
3.
谈谈我们这个乡镇企业的计量工作大连特殊钢丝总厂周殿国,王艳秋我们这个厂是生产特殊钢丝、钢材的特殊钢厂。从1988年建厂至今,刚走完了五年历程。五年来,一年一个新台阶。工厂先后被授予“辽宁省小巨人企业”、“国家二级计量合格单位”称号。1993年1~3季...  相似文献   
4.
将有限元法和GHM法相结合,给出了建立主动约束层阻尼(ACLD)板结构动力学模型的新方法。建模时,考虑到粘弹材料(VEM)的纵向位移影响,采用GHM方法描述VEM的本构关系,解决了VEM的力学特性随温度和频率变化的难点,避免因VEM的复杂本构关系而产生的微分积分方程。算例表明本文给出的建模方法是准确的,ACLD结构能够有效控制结构振动。  相似文献   
5.
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题.  相似文献   
6.
采用分子电性相互作用矢量(MEIV)对36个卤代烷烃化合物进行了结构表征,分别采用神经网络技术和多元线性回归方法构建了该类化合物正辛醇/水分配系数(IgKow)的预测模型。两模型的复相关系数(R)分别为0.900和0.945,标准偏差(SD)分别为0.233和0.188。结果表明所建模型具有较好的稳健性和预测能力,同时也证明了分子电性相互作用矢量在卤代烷烃类化合物QSPR研究中的适用性。  相似文献   
7.
采用全省81个站夏季6-8月气温、降水资料,计算变异系数;进行正态化处理,计算Z指数。确定重旱轻旱?重涝轻涝和降水、温度指标,求出发生概率结果进行灾害3级区划,即重?中?轻区划。另外进行了全省主旱区和主涝区区划,并提出了7点对策。  相似文献   
8.
虚拟仪器在测试测量领域、自动控制和工业控制领域有着广泛的应用.本文以虚拟牛顿环光参量的测量为例,介绍了虚拟仪器在物理实验中的具体应用.  相似文献   
9.
当某电脑需接入单位的局域网时,网络系统通过何种方式给电脑授权?这台电脑又获得何种权限?针对这些需求,在确定授权的方式之前,要清楚一个现实的情况,一般使用者不可能向专业人员一样理解一堆诸如IP地址、掩码、网关等参数,即使单位有专业人员帮助,使用者也会感觉不方便,只有PNP才能对使用者工作带来方便。  相似文献   
10.
随着笔记本电脑的普及,特别是轻薄型不带光驱的笔记本电脑的广泛使用,U盘安装系统凸显其必要性,U盘安装系统方便、可靠,不像光盘那样易划伤,但在目前硬件系统层次不齐的情况下,U盘装系统也遇到一些问题,现把几个特殊点作说明分析。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号