首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6154篇
  免费   344篇
  国内免费   273篇
电工技术   668篇
综合类   349篇
化学工业   825篇
金属工艺   299篇
机械仪表   364篇
建筑科学   641篇
矿业工程   366篇
能源动力   151篇
轻工业   583篇
水利工程   241篇
石油天然气   364篇
武器工业   57篇
无线电   600篇
一般工业技术   351篇
冶金工业   241篇
原子能技术   108篇
自动化技术   563篇
  2024年   60篇
  2023年   188篇
  2022年   171篇
  2021年   169篇
  2020年   171篇
  2019年   208篇
  2018年   232篇
  2017年   94篇
  2016年   113篇
  2015年   134篇
  2014年   289篇
  2013年   208篇
  2012年   260篇
  2011年   249篇
  2010年   251篇
  2009年   293篇
  2008年   257篇
  2007年   237篇
  2006年   216篇
  2005年   244篇
  2004年   225篇
  2003年   210篇
  2002年   168篇
  2001年   165篇
  2000年   166篇
  1999年   164篇
  1998年   147篇
  1997年   135篇
  1996年   148篇
  1995年   150篇
  1994年   132篇
  1993年   101篇
  1992年   108篇
  1991年   99篇
  1990年   97篇
  1989年   94篇
  1988年   55篇
  1987年   64篇
  1986年   51篇
  1985年   41篇
  1984年   44篇
  1983年   36篇
  1982年   22篇
  1981年   32篇
  1980年   23篇
  1979年   12篇
  1978年   7篇
  1959年   5篇
  1958年   5篇
  1956年   3篇
排序方式: 共有6771条查询结果,搜索用时 15 毫秒
111.
从水环境监测的应用需求出发,提出了水下空间节点三维部署的目标和约束条件.同时,为了解决在三层水下无线传感器网络结构模型下,节点稀疏部署后,网络存在的能耗不均衡问题,提出一种非均匀简单立方格节点部署算法.该算法结合节点水声通信能耗模型,通过增加各层节点数目和调整节点间通信距离来控制节点能耗.从网络的生存时间和网络的能量消耗两方面对算法进行了分析和仿真,结果表明:本算法可以在保证网络覆盖要求的前提下,控制节点部署的密度,均衡节点的能量消耗,延长网络寿命.  相似文献   
112.
一、国外工业控制系统信息安全标准研究 为解决ICS(工业控制系统Industrial Control Systems)面临的信息安全问题,一方面,以国际电工委员会(IEC,International Electro Technical Commission)和美国国家标准和技术研究院(NIST,National Institute of Standards and Technology)为代表的标准化组织及机构,已经开展了针对ICS的信息安全标准研究制定工作。  相似文献   
113.
坝踵裂缝深度对混凝土重力坝可靠度的影响   总被引:2,自引:0,他引:2  
已建成的绝大多数混凝土重力坝的坝踵部位均会不同程度地出现裂缝,有必要研究裂缝开展深度对坝体安全度的影响。基于Matlab软件,人为地在坝踵沿建基面方向设置不同深度的裂缝,利用材料力学原理建立重力坝沿建基面的抗滑稳定、坝趾抗压强度和坝踵抗拉强度的功能函数,分析了不同裂缝深度对上述三种情况可靠度的影响。研究结果表明:裂缝的存在对坝体抗滑稳定影响较小,但可靠度随建基面抗剪强度指标的下降而减小;裂缝的存在对坝趾抗压强度和坝踵抗拉强度的可靠度影响较大,随坝踵裂缝长度的增大,可靠度下降很快。  相似文献   
114.
典型年法和长系列年法是水资源配置模型求解的不同策略.文章以两北干旱地区五家渠市为例,通过建立该市水资源配置模型,探索典型年法和长序列年法不同的求解机理,研究典型年和长序列年方法对于配置结果的影响,以期在开展水资源配置工作中选用合理的配置方法提供参考.  相似文献   
115.
随着网络安全技术的发展,入侵检测系统(IDS)在网络环境中的应用越来越普遍,但传统的入侵检测技术存在诸多缺陷.而基于移动Agent的入侵检测是分布式计算技术和人工智能技术有机结合的产物,弥补了传统入侵检测的诸多不足.本文研究了移动Agent系统的体系结构、通信机制、数据安全及其研究现状和发展方向.  相似文献   
116.
本文主要研究了基于嵌入式系统的WEB服务器的软、硬件实现,其研究核心是三星的S3C2410X微处理器.此外,还对系统的各个模块和嵌入式系统WEB服务器的工作过程进行了具体的分析.  相似文献   
117.
以局域网拓扑结构为研究对象,对局域网的需求分析、技术选型、设备选择和安全防范的优化方法进行了探讨,并且提出了使用NLB技术在网络负荷、控制网络流量方面的应用解决方案。  相似文献   
118.
康春玉  章新华  韩东 《自动化学报》2008,34(10):1324-1326
方位估计和信号恢复分别是水下目标跟踪和识别的前提. 基于平均时间延迟相关矩阵提出了一种复数域盲源分离方法, 在此基础上实现了DOA估计和信号恢复. 实验结果表明, 该方法在同等条件下完成同样的方位分辨要优于多重信号分类(Multiple signal classification, MUSIC)方法.  相似文献   
119.
文章讨论了如何利用SERDES在程控交换机公共控制单元的系统冗余切换功能中实现大量并行数据的传输,详细介绍了程控交换机公共控制单元利用SERDES进行大量并行数据传输的工作原理和具体实现过程以及实际应用中的注意事项。SERDES的应用,大大提高了数据传输的可靠性和稳定性,从而使整个交换机系统的稳定性和工作效率显著提高。  相似文献   
120.
对无线传感器网络中的定位问题进行了研究,提出一种基于移动beacon协助的定位方法,该方法仅使用一个移动beacon即可完成对整个无线传感器网络的定位.给出两种beacon移动方式来进行定位,经过大量详实的仿真实验,验证了方法的有效性及定位的高精确度,可以将平均误差缩小到30厘米.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号