首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3013篇
  免费   286篇
  国内免费   87篇
工业技术   3386篇
  2024年   6篇
  2023年   30篇
  2022年   56篇
  2021年   76篇
  2020年   62篇
  2019年   43篇
  2018年   68篇
  2017年   69篇
  2016年   99篇
  2015年   110篇
  2014年   141篇
  2013年   197篇
  2012年   175篇
  2011年   199篇
  2010年   187篇
  2009年   156篇
  2008年   188篇
  2007年   147篇
  2006年   173篇
  2005年   120篇
  2004年   97篇
  2003年   109篇
  2002年   133篇
  2001年   107篇
  2000年   71篇
  1999年   76篇
  1998年   69篇
  1997年   69篇
  1996年   50篇
  1995年   45篇
  1994年   31篇
  1993年   25篇
  1992年   21篇
  1991年   34篇
  1990年   11篇
  1989年   12篇
  1988年   13篇
  1987年   6篇
  1986年   10篇
  1984年   9篇
  1983年   12篇
  1982年   9篇
  1981年   8篇
  1980年   5篇
  1979年   7篇
  1976年   12篇
  1975年   5篇
  1970年   4篇
  1965年   3篇
  1964年   3篇
排序方式: 共有3386条查询结果,搜索用时 15 毫秒
71.
李悦  李天奇  秦建华  金泰  潘崇超 《电源技术》2021,45(8):1001-1004
利用多物理场耦合软件COMSOL-Multiphisics建立了二维轴对称电化学-热耦合模型.探究了不同倍率放电下18650磷酸铁锂电池电极区域和隔膜区域的产热情况,并根据不同区域的热量积累,进一步分析了放电倍率的增加对反应热、欧姆热以及极化热等不同类型产热的影响.结果表明:随着放电倍率的增加,产热区域主要以正极产热和隔膜产热为主,产热类型主要以欧姆热为主,3 C放电时欧姆热占总产热的72.43%,反应热和极化热相对占比较小.  相似文献   
72.
针对传统蚁群算法因初期信息素分布不均导致算法初期路径选择概率随机性大、搜索速度慢等缺陷,设计一种使用混合参数的蚁群改进算法。在算法开始阶段引入遗传算法,对遗传算法的适应度函数进行改进;设置一个评价点使遗传算法在合适的时机进入蚁群算法,并对算法的信息素挥发因子p采用一种自适应调整方式;对遗传算法的交叉率和变异率以及蚁群算法的信息因子和期望因子采用变异的混合参数,发挥4个参数因子在算法中的优点;在蚁群算法后面设置一个路径进化率的评价点判定是否再次进行遗传变异操作,目的是使蚁群算法跳出局部最优;算法最后引入B样条曲线光滑机制。实验结果表明:改进算法在简单和复杂的环境里找到的路径长度和路径拐点数明显减少,有比其他3种算法更快更准的寻找全局最优能力。  相似文献   
73.
张振忠  赵芳霞  丘泰 《铸造技术》2006,27(11):1241-1244
为了提高钨粉制品的性能,采用正交实验方法,利用SEM、XRD、EDS等分析手段,系统研究了化学镀铜主要工艺参数对钨粉表面化学镀铜的影响规律。结果表明:在温度固定条件下,各因素对镀液稳定性影响的显著性顺序是:硫代硫酸钠加入量>pH值>χ(Tar2-/Cu2 )>甲醛加入量,而对镀速影响的显著性顺序是:χ(Tar2-/Cu2 )>pH值>甲醛加入量>硫代硫酸钠加入量;较佳的钨粉表面化学镀铜工艺为:五水硫酸铜8g/L;酒石酸钾钠28g/L;EDTA0.75g/L;NaOH8.5g/L;硫代硫酸钠10mg/L;甲醛7.5ml/L;pH=12;温度40℃。采用所推荐的工艺,成功的在钨粉上获得了化学镀铜层。  相似文献   
74.
75.
针对呼叫中心人力需求优化这一离散约束问题,基于Dantzig提出的集合覆盖模型,建立了单技能呼叫中心的人力需求计算线性规划模型,并提出一种基于改进蚁群算法的求解方法.在该方法中,对算法的信息素更新规则进行了修改,并基于MATLAB编程针对实例进行仿真分析.选取统计学指标将算法的仿真结果与遗传算法进行对比,结果表明:基于蚁群算法的方法计算复杂度可行;能够节约人力,且话务员匹配度可满足实际运营需求;为智能算法在呼叫中心人力需求计算问题上的应用研究提供了一种新的解决思路.  相似文献   
76.
由于语义可理解性及共享性,视觉属性作为刻画对象的中间特征表示在众多领域得到了广泛应用。视觉属性学习中,大量的人工成本用于属性定义和标注,因此难以避免地引入了主观偏见,属性表示的类别判别性难以保证,尤其面临对判别性要求较高的细粒度识别任务时更为明显。复合属性符合人类认知规律以及对象复杂多模分布的事实,从刻画对象的分布入手,以较低廉的代价建立兼具一定描述能力及较好判别能力的特征表示,以应对细粒度识别任务对判别特征和判别模型的较高要求。在细粒度识别代表性公开数据集CUB上验证了所提方法的有效性。在细粒度识别任务中,复合属性表现出比人工定义的属性以及类别判别属性更优的性能。  相似文献   
77.
This study compared the mounting time and strain on the head‐neck while using an old model (forehead and cheek supported) and a new model (head harness supported) of head‐mounted night vision goggle systems in the postures of standing, sitting, and lying prone. The results showed that effectively reducing the mounting time was attributed to the ease and less time required for length adjustments of the head harness in the new model. The novel device received higher positive subjective ratings for convenience and comfort while wearing than did the old model. Although the weight of the new model was decreased to 0.794 kg and the length was reduced to 0.155 m, the loads on the head‐neck complex remained high. These findings suggest that a rifle should be fitted with the night vision goggle or handheld model to decrease neck‐shoulder workload if the prone position is the most frequent and important posture for soldiers. © 2011 Wiley Periodicals, Inc.  相似文献   
78.
利用频谱分析仪对计算机输入设备工作时发射的辐射信号进行测试,获取输入设备辐射信号的频谱数据并进行相应的频谱特性分析。找出其泄漏的主要频段和特点,为输入设备的防护提供依据。  相似文献   
79.
随着科学技术的进步与信息社会的到来,计算机成为社会中不可缺少的重要组成部分.新课改形势下,计算机教学如何与创新型人才培养结合.如何利用计算机教学的特点建构学生的创新思维是本文研究的重点.  相似文献   
80.
In a recent paper presented by Lin et al., a block-based hierarchical watermarking algorithm for digital images is proposed. It adopts parity check and the intensity-relation check to conduct the experiment of image tamper detection. Their experimental results indicate that the precision of tamper detection and localization is 99.6% and 100% after level-2 and level-3 inspections, respectively. The proposed attacks demonstrate that this watermarking algorithm is fundamentally flawed in that the attacker can tamper a watermarked image easily without being detected. In this paper, a four-scanning attack aimed to Lin et al.'s watermarking method is presented to create tampered images. Furthermore, in case they use encryption to protect their 3-tuple-watermark, we proposed a blind attack to tamper watermarked images without being detected. Experimental results are given to support and enhance our conclusions, and demonstrate that our attacks are successful in tampering watermarked images.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号