首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13510篇
  免费   1102篇
  国内免费   1372篇
工业技术   15984篇
  2024年   286篇
  2023年   870篇
  2022年   970篇
  2021年   965篇
  2020年   788篇
  2019年   767篇
  2018年   439篇
  2017年   532篇
  2016年   555篇
  2015年   629篇
  2014年   1025篇
  2013年   812篇
  2012年   875篇
  2011年   743篇
  2010年   635篇
  2009年   618篇
  2008年   645篇
  2007年   524篇
  2006年   448篇
  2005年   475篇
  2004年   321篇
  2003年   320篇
  2002年   254篇
  2001年   229篇
  2000年   198篇
  1999年   142篇
  1998年   133篇
  1997年   147篇
  1996年   106篇
  1995年   99篇
  1994年   96篇
  1993年   73篇
  1992年   61篇
  1991年   53篇
  1990年   75篇
  1989年   50篇
  1988年   14篇
  1987年   3篇
  1986年   1篇
  1985年   1篇
  1984年   1篇
  1983年   4篇
  1981年   1篇
  1980年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
主要研究了采用近似弧长参数化的插值方法进行关节式工业机器人的轨迹规划.运用近似弧长参数化的插值方法将机器人末端轨迹参数曲线离散为等弧长的插值点序列,通过机器人逆向运动学求解各关节的位移点序列,采用极限的方法进行各关节速度和加速度规划.这种轨迹规划方法可以避免关节空间的插值计算和雅克比矩阵的计算.在 matlab7.8平台上,对近似弧长参数化的插值方法、轨迹规划及可行性验证进行了实例仿真,仿真结果表明该轨迹规划方法是可行的.  相似文献   
92.
常豆  宋美娜  杨俊 《软件》2014,(7):40-43
当今社会,随着信息和通信技术的飞速发展,数字信息正在被广泛使用,为了进行数据分析以支撑基于信息的决策,政府、社会机构、公司和个人都可能会收集一些涉及个人的信息数据,然而伴随着大数据资源的正在进行越来越广泛的整合、分析和利用,使得数据治理问题,特别是数据隐私保护问题也越来越被人们重视,成为大数据研究的一个重点。本文针对如何保证数据资源在使用过程中的安全访问控制问题,在主流的基于角色的访问控制方式的思路之上进行了扩展,提出了一种基于角色和数据项的访问控制方式,即在数据库中增加角色对数据表中每一项的访问权限表。实践结果表明,与目前主流的几种访问控制模式相比,实现了对数据的精细化管理,对不同角色的用户访问实现了数据可控,对大数据环境下信息系统的数据隐私保护具有一定的指导意义。  相似文献   
93.
利用ANSYS软件,模拟了振动诱导单螺杆挤出机熔体输送段中非牛顿幂律流体的三维脉动流场,得到了三维脉动流场的瞬时速度分布及螺槽中物料的流动轨迹。结果表明,在脉动流场作用下,非牛顿流体的瞬时速度响应与在驱动壁面上所施加的正弦形式的脉动驱动形式不同,横螺槽方向的环流中心位置受幂律指数影响,且发生周期性改变。振动的引入使得在相同的时间内,物料的流动路程增加,且可增大物料的平均停留时间,有利于改善混合效果。  相似文献   
94.
周强  杨庚 《计算机应用研究》2013,30(7):2100-2104
提出一种可进行数据完整性和隐私保护的无线传感器网络安全数据融合算法IPPDA。通过在感知数据中附加一组同余数, 使汇聚节点能通过中国剩余定理进行数据完整性检测; 以时间和密钥为参数计算基于杂凑函数的消息验证码, 保证数据的新鲜性; 利用同态加密算法对数据进行隐私保护。仿真结果表明, IPPDA可以有效保护融合数据的隐私性、完整性和新鲜性, 能花费比iCPDA和iPDA算法更少的数据通信量和计算量, 得到更加精确的数据融合结果。  相似文献   
95.
旋风分离器内颗粒运动规律的数值模拟   总被引:5,自引:2,他引:5  
吴小林  时铭显 《化工机械》1994,21(6):333-337
采用单颗粒动力学模型计算了旋风分离器内颗粒的运动轨迹。计算结果表明:进入旋风分离器的颗粒绝大多数在环形空间内就被甩向器壁;从入口上部进入的部分较小颗粒由于局部二次流作用而上升形成顶灰环;还有少量颗粒进入下部分离空间。在下部分离空间内,有灰斗返气夹带上来的颗粒,处于内旋流的颗粒则有可能随上升气流而逃逸,所以一定的分离空间高度有利用颗粒的二次再分离。  相似文献   
96.
轰动全球的照片门近日爆发,有外国黑客疑利用漏洞,非法盗取了众多全球当红女星的不雅照,继而在网络论坛发布。近日日,DCCI互联网数据中心联合360手机安全中心发布《2014年上半年Android手机隐私安全报告》(以下简称报告),数据显示,92.8%安卓手机用户在手机中存放隐私,智能手机已经成为隐私最多的设备。越来越多个人隐私从手机外泄,隐私安全状况令人担忧。  相似文献   
97.
以圆轨迹复制机构为例,介绍了平面机构创意组合实验台的搭接,并利用MATLAB辅助参数测量和实现功能验证,并将结果可视化,改善了实验教学手段,提高了实验教学效率,为学生创新能力的培养提供了一条有效途径。  相似文献   
98.
基于ARM的非开挖钻进轨迹控制系统设计   总被引:1,自引:0,他引:1  
在分析非开挖钻机钻进轨迹控制系统设计原则的基础上,讨论非开挖钻机导向系统的探头单元、跟踪器单元和同步器单元的硬件组成及设计方法,以及各部分的接口电路及元件参数;设计基于ARM的非开挖钻机的钻进轨迹控制系统,为非开挖钻进铺管技术的推广应用和提高非开挖钻机的自动化水平提供了技术支持.  相似文献   
99.
提出一种模糊神经网络,并将其应用于两关节机械手轨迹跟踪控制。该网络采用三角形隶属度函数,将模糊控制与神经网络相结合,利用神经网络实现模糊推理。这种模糊神经网络能够在线调节输出隶属度函数中心以及关节间耦合权值,使得控制器具有更好的学习与自适应能力。仿真结果表明,这种网络能很好的用于机器人的轨迹跟踪控制中,是一种行之有效的控制方法。  相似文献   
100.
社会网络的隐私保护研究综述*   总被引:3,自引:0,他引:3  
罗亦军  刘强  王宇 《计算机应用研究》2010,27(10):3601-3604
某些网站将匿名处理后的社会网络数据公开发布,或者提供给科研机构、大学或者其他组织和个人使用,而这些数据往往侵犯了用户的隐私,但有关社会网络中个人信息安全和隐私保护的研究却处于起步阶段。综述了当前在线社会网络的研究成果,主要就社会网络及其隐私漏洞、信息泄露、再识别攻击、聚集攻击、推理攻击等进行了分析,并对今后的发展提出了预测,为社会网络的科研指出了可行的研究方向。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号