首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13649篇
  免费   1377篇
  国内免费   867篇
电工技术   530篇
综合类   1248篇
化学工业   1786篇
金属工艺   714篇
机械仪表   921篇
建筑科学   1818篇
矿业工程   505篇
能源动力   232篇
轻工业   337篇
水利工程   253篇
石油天然气   1271篇
武器工业   81篇
无线电   1534篇
一般工业技术   1086篇
冶金工业   340篇
原子能技术   70篇
自动化技术   3167篇
  2024年   36篇
  2023年   120篇
  2022年   237篇
  2021年   285篇
  2020年   283篇
  2019年   274篇
  2018年   237篇
  2017年   343篇
  2016年   374篇
  2015年   426篇
  2014年   820篇
  2013年   784篇
  2012年   1057篇
  2011年   1105篇
  2010年   844篇
  2009年   914篇
  2008年   854篇
  2007年   1008篇
  2006年   893篇
  2005年   783篇
  2004年   666篇
  2003年   674篇
  2002年   568篇
  2001年   431篇
  2000年   363篇
  1999年   312篇
  1998年   257篇
  1997年   186篇
  1996年   172篇
  1995年   133篇
  1994年   127篇
  1993年   77篇
  1992年   51篇
  1991年   37篇
  1990年   37篇
  1989年   28篇
  1988年   24篇
  1987年   11篇
  1986年   9篇
  1985年   15篇
  1984年   14篇
  1983年   4篇
  1982年   11篇
  1981年   4篇
  1980年   2篇
  1979年   1篇
  1977年   1篇
  1972年   1篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
101.
中小型水电站微机监控的功能,包括数据采集和处理、程序操作、闭环控制、事故分析指导及离线计算等。监控的模式以实现CBSC为目标,采用分层式系统结构;主控层用微型机,单元层以单片微机为核心构成。以IBM-pC/XT微型机为例,叙述其过程通道及其抗干扰问题。常规布线逻辑自动化系统的改造是实施微机监控的基础。  相似文献   
102.
直接斜率波前复原算法的控制效果分析   总被引:7,自引:0,他引:7  
建立自适应光学系统功率谱抑制函数的概念,分析了采用直接斜率波前复原算法的自适应当光学系统的控制效果,理论分析与61单元自适应光学系统上的实验结果表明,直接斜率波前复原算法将导致控制效果下降。  相似文献   
103.
一类三元线性分组码的译码   总被引:1,自引:0,他引:1  
马建峰  王育民 《通信学报》1996,17(6):129-133
Pless[1]证明了三元(12,6,6)Golay码具有一种双层结构,并据此给出了该码的快速硬判决译码算法。本文推广了Golay码的Pless结构,给出了由三元(n,k,d)线性分组码构造的三元(3,n+k,≥min(n,2d,6))线性分组码,其中包括(12,6,6)Golay码和(18,9,6)码,并以三元(18,9,6)码为例给出了这类码的最大似然软判决译码算法。  相似文献   
104.
针对3^n阶矩阵的乘法运行,给出了一种分块算法,其乘法运行量比常规的矩阵乘法计算方法和补零的基-2算法都有所减少。  相似文献   
105.
用优化设计方法,以曲柄滑块机构最小传动角为最大作为目标函数,给出了最优解的解析计算方法,从而得到机构的最佳设计。  相似文献   
106.
由于密码分析研究的进展及DES自身的弱点,原64比特的DES将不能作为数据加密的标准算法而长期存在。在原来工作的基础上,本文提出了256比特的分组密码方案。密码算法由基于混沌映射的数字滤波器构造。  相似文献   
107.
The efficiency characteristics of multicast key distribution schemes based on (v, b, r, λ)-designs are investigated. The stability and connectivity of such designs are estimated. These estimates generalize and enhance the well-known estimates for the efficiency characteristics of multicast key distribution schemes based on incomplete block designs. __________ Translated from Kibernetika i Sistemnyi Analiz, No. 3, pp. 100–111, May–June 2007.  相似文献   
108.
Threshold cryptography based on Asmuth-Bloom secret sharing   总被引:1,自引:0,他引:1  
In this paper, we investigate how threshold cryptography can be conducted with the Asmuth-Bloom secret sharing scheme and present three novel function sharing schemes for RSA, ElGamal and Paillier cryptosystems. To the best of our knowledge, these are the first provably secure threshold cryptosystems realized using the Asmuth-Bloom secret sharing. Proposed schemes are comparable in performance to earlier proposals in threshold cryptography.  相似文献   
109.
戴瑞锋 《时代建筑》2005,(6):118-121
文章通过对澳大利亚的JPW建筑设计公司在苏州工业园区设计并建成的物流园综合办公大楼进行介绍和解读,试图让更多的人了解该建筑,并发现其设计中的趣味。  相似文献   
110.
总结了乡镇供水工程中倒虹管施工安装的成功经验,推了一种新的施工安装方法--预测镇墩沉管法,该方法经江西省万年县大港桥引水工程安装检验,是一种简单易行、经济可靠的施工安装方法。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号