首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4173篇
  免费   276篇
  国内免费   169篇
电工技术   270篇
综合类   309篇
化学工业   477篇
金属工艺   188篇
机械仪表   348篇
建筑科学   318篇
矿业工程   258篇
能源动力   113篇
轻工业   454篇
水利工程   162篇
石油天然气   254篇
武器工业   26篇
无线电   418篇
一般工业技术   286篇
冶金工业   138篇
原子能技术   99篇
自动化技术   500篇
  2024年   63篇
  2023年   162篇
  2022年   164篇
  2021年   143篇
  2020年   144篇
  2019年   181篇
  2018年   164篇
  2017年   48篇
  2016年   68篇
  2015年   96篇
  2014年   227篇
  2013年   172篇
  2012年   195篇
  2011年   267篇
  2010年   166篇
  2009年   200篇
  2008年   179篇
  2007年   198篇
  2006年   151篇
  2005年   173篇
  2004年   146篇
  2003年   131篇
  2002年   117篇
  2001年   119篇
  2000年   103篇
  1999年   60篇
  1998年   59篇
  1997年   59篇
  1996年   78篇
  1995年   54篇
  1994年   68篇
  1993年   51篇
  1992年   59篇
  1991年   48篇
  1990年   51篇
  1989年   35篇
  1988年   29篇
  1987年   31篇
  1986年   22篇
  1985年   23篇
  1984年   26篇
  1983年   17篇
  1982年   21篇
  1981年   14篇
  1980年   12篇
  1979年   6篇
  1964年   3篇
  1959年   3篇
  1958年   4篇
  1956年   1篇
排序方式: 共有4618条查询结果,搜索用时 31 毫秒
91.
针对高校物联网人才培养的需要,介绍物联网人才的培养理念和整体设计方案,构建物联网工程专业方向的课程体系和实践教学体系,提出培养学生工程能力和创新能力的有效举措。  相似文献   
92.
在我们的印象中,网络黑客要窃取用户的资料、账号,就应该如电影中那样,刺激的背景音乐、快节奏键盘敲击、屏幕上字符不断跳动、昏暗的灯光、黑客零表情的脸.这一切都是如此的高端,为常人所无法触及,也确实存在于互联网世界乃至中国的网络.但时下让无数中国网民上当的网络骗术,却绝非这么"简单",而是一个富有心理学内容却较低技术含量的简单陷阱,可偏偏这种就差标明自己是骗子的网络骗局,还是有无数的人掉进陷阱.  相似文献   
93.
植筋技术在加固改造工程中应用广泛。采用无机胶来代替有机胶植筋,可以克服不耐高温,耐久性差等缺点。通过在不同强度混凝土中进行不同直径钢筋的拉拔试验,得出无机胶化学植筋锚固长度、混凝土强度与植筋承载力之间的关系,以及荷载—位移曲线,为无机胶植筋提供设计依据。  相似文献   
94.
李松  张书滨 《微处理机》2010,31(3):72-75,79
介绍了1553B总线技术,分析了这种时分制指令/响应式多路传输数据总线的工作原理和主要特点,提出了基于VxWorks系统的1553B接口卡的驱动程序设计方法,在此基础上介绍了VxWorks下开发总线控制器(BC)、远程终端(RT)、总线监控器(MT)等驱动程序的方法。  相似文献   
95.
基于灭点理论和平面控制场的相机标定方法研究   总被引:3,自引:0,他引:3       下载免费PDF全文
给出了一种基于灭点理论和平面控制场的相机解析自标定方法。在系统分析平面场景灭点几何的基础上,依据灭点理论并结合2维场景的共线方程严密论证和推导了平面控制场中相机外方位元素初值的实用算法。给出了一种圆形标志点的快速检测及定位方法,提出了一种基于计算可靠性矩阵QVVP的自检校光束法平差中各类观测值权值的确定方法。实验证明了该相机标定方法的正确性和有效性,为相机标定探索了一种可行的方法。  相似文献   
96.
口令认证是客户端访问服务器资源的第一步。在分析现有的一些远程登录认证方案的安全性及其性能的基础上,提出了一种新的多服务器环境下基于智能密码钥匙的认证方案。该方案利用了RSA公钥密码算法、单向散列函数、会话随机数等方法来加强安全性。并分析了它可以抵抗一些常见的攻击。  相似文献   
97.
为了满足近距离无线点对多点系统的实际需求,从基于无线收发芯片CC1020实现该系统出发,对3种点对多点实现方式的特点、性能、以及从机扩展能力等进行详细论述,并给出基于CC1020实现的点对多点无线数据采集系统的主从机软件工作流程。  相似文献   
98.
Struts是一个优秀的开源框架,不仅在控制逻辑上有良好的表现能力,而且也提供了强大的异常框架。在这个框架下,异常定义和异常处理有许多方式,而自定义的异常类和可配置的异常处理方式成为开发者在处理异常时首选的技术。本文在对Struts中异常处理技术详细分析的基础上给出一个典型的应用案例。  相似文献   
99.
针对802.16标准中目标基站总是被动接受切换可能引起的网络负载不均的问题,提出一种基于负载平衡的目标基站选择性主动切换的方法来解决这个问题。通过仿真证明,该方法具有较好性能,在吞吐量和端到端时延上都得到了一定程度的提高。  相似文献   
100.
张书乐 《程序员》2009,(5):18-21
北京麒麟网信息科技有限公司近日成功地获得了1500万美元的融资。“风投之所以愿意把这笔钱投给我们,是因为他们相信我们这个团队,相信我们能做出好的游戏产品。”公司CEO尚进一脸自信地说。相对于那些网游明星CEO们,尚进之名并不为业界和玩家所熟悉,但说起他作为程序员,负责研发的《封神榜》和《天龙八部》,则确确实实是两个明星级网游。而尚进从一个程序员成为一个创业者之后,一直秉承着过去的低调传统,用一亿元打造出一个《成吉思汗》,将自己的网游之梦发扬光大。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号