首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   302315篇
  免费   24454篇
  国内免费   16008篇
电工技术   21892篇
技术理论   52篇
综合类   40367篇
化学工业   28989篇
金属工艺   10015篇
机械仪表   15979篇
建筑科学   38204篇
矿业工程   15559篇
能源动力   8086篇
轻工业   14867篇
水利工程   14275篇
石油天然气   11455篇
武器工业   2928篇
无线电   30600篇
一般工业技术   19524篇
冶金工业   16227篇
原子能技术   2782篇
自动化技术   50976篇
  2024年   974篇
  2023年   2905篇
  2022年   5521篇
  2021年   6666篇
  2020年   7060篇
  2019年   5782篇
  2018年   5553篇
  2017年   6893篇
  2016年   8173篇
  2015年   9357篇
  2014年   17134篇
  2013年   15444篇
  2012年   20464篇
  2011年   21607篇
  2010年   17235篇
  2009年   17653篇
  2008年   17095篇
  2007年   21962篇
  2006年   20569篇
  2005年   18258篇
  2004年   15461篇
  2003年   14103篇
  2002年   11383篇
  2001年   9554篇
  2000年   7966篇
  1999年   6527篇
  1998年   4850篇
  1997年   4248篇
  1996年   3937篇
  1995年   3329篇
  1994年   2930篇
  1993年   2170篇
  1992年   1900篇
  1991年   1395篇
  1990年   1207篇
  1989年   1086篇
  1988年   857篇
  1987年   576篇
  1986年   439篇
  1985年   373篇
  1984年   359篇
  1983年   254篇
  1982年   238篇
  1981年   176篇
  1980年   144篇
  1979年   123篇
  1978年   71篇
  1977年   85篇
  1976年   61篇
  1975年   61篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
The sensitivity of a monitoring scheme depends on many factors including the variance of the charting statistic which is very important in the computation of the control limits. This paper discusses the computation of the variance of the recently proposed hybrid homogeneously weighted moving average (HHWMA) X¯ scheme which was based on an incorrect assumption. The correct variance is used to evaluate the run-length characteristics of the HHWMA X¯ scheme. It is observed that the incorrect variance has a significant impact on the sensitivity (or performance) of the HHWMA X¯ scheme.  相似文献   
2.
高素质人才培养是我国可持续发展战略、科教兴国战略以及人才强国战略等多项发展战略的一项基础性工程。本文针对中医药类院校程序设计类课程实践教学模式单一等教学实际,以“学科竞赛”为平台,“赛教结合”为理念,以《C语言程序设计》为例,从现存问题、赛教结合模式的引入、建立实施及其评价机制4个方面展开阐述,旨在提高学生学习积极性和能力。  相似文献   
3.
介绍了目前最炙手可热的REST架构风格,该风格顺应Web2.0的兴起,完美的匹配了云计算时代来临的可扩展要求,在各种应用场景中都得到了充分的表现。根据其技术特点,分析了该风格的API在移动通信网络管理中的应用,从网管系统内部、网管系统之间以及网管系统与上层APP应用之间等多方面对是否适用于REST风格以及如何在合适的位置使用REST API进行了分析。  相似文献   
4.
本文以云杉八齿小蠹Ips typographus Linnaeus为例,经标本选取,观察虫体整体形态,绘制整体结构草图,电子显微镜观察局部、得到局部数字图像,分别建立虫体每一部分的高精度细节。把模型每部分拼装在一起组成整体模型,构建出了云杉八齿小蠹三维虚拟昆虫数字化模型。  相似文献   
5.
6.
现今国内的数字集群网络发展存在局限性、差异性,还远没有达到“网”状分布的程度,因此,共网数字集群发展空间巨大、前景广阔。通过列举共网数字集群系统在龙嘉国际机场和长春雷锋车队的成功应用案例,探讨了我国共网数字集群系统应用的可行性和必要性。  相似文献   
7.
8.
9.
A small handful of recent studies have addressed a phenomenon known as “phantom vibration syndrome”. This refers to when phone users perceive their device to vibrate, indicating that a call or text is incoming, when in fact the phone did not vibrate at all. Though these studies show that most users do not find phantom vibration hallucinations to be very bothersome, they also find that a large majority of users experience this phenomenon. This paper explores what the striking prevalence of phantom vibration syndrome means for our contemporary relationships with technology. I begin with a review of the theories purporting to explain these data, which largely rely on particular understandings of the brain. Next I develop an alternative theory of phantom vibration syndrome based on insights from the philosophical tradition of phenomenology. This account considers the ways users develop bodily and perceptual habits regarding how the phone is understood and used. By critically contrasting these different theories, we can refine our questions about what the high prevalence of phantom vibration syndrome implies about our contemporary technological situation.  相似文献   
10.
This article presents a new method for pairing devices securely. The commitment-based authentication uses a fuzzy secret that the devices only know approximately. Its novel feature is time-based opening of commitments in a single round. We also introduce a new source for the fuzzy secret: synchronized drawing with two fingers of the same hand on two touch screens or surfaces. The drawings are encoded as strings and compared with an edit-distance metric. A prototype implementation of this surprisingly simple and natural pairing mechanism shows that it accurately differentiates between true positives and man-in-the-middle attackers.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号