首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20727篇
  免费   1145篇
  国内免费   1262篇
电工技术   1044篇
技术理论   4篇
综合类   1660篇
化学工业   601篇
金属工艺   467篇
机械仪表   2416篇
建筑科学   1654篇
矿业工程   343篇
能源动力   760篇
轻工业   304篇
水利工程   254篇
石油天然气   373篇
武器工业   182篇
无线电   2034篇
一般工业技术   706篇
冶金工业   307篇
原子能技术   231篇
自动化技术   9794篇
  2024年   21篇
  2023年   80篇
  2022年   161篇
  2021年   237篇
  2020年   241篇
  2019年   175篇
  2018年   230篇
  2017年   246篇
  2016年   336篇
  2015年   439篇
  2014年   1103篇
  2013年   997篇
  2012年   1337篇
  2011年   1754篇
  2010年   1269篇
  2009年   1158篇
  2008年   1308篇
  2007年   1609篇
  2006年   1535篇
  2005年   1426篇
  2004年   1197篇
  2003年   1181篇
  2002年   1026篇
  2001年   725篇
  2000年   569篇
  1999年   538篇
  1998年   430篇
  1997年   346篇
  1996年   298篇
  1995年   227篇
  1994年   176篇
  1993年   166篇
  1992年   131篇
  1991年   107篇
  1990年   56篇
  1989年   72篇
  1988年   52篇
  1987年   28篇
  1986年   14篇
  1985年   26篇
  1984年   22篇
  1983年   24篇
  1982年   14篇
  1981年   14篇
  1980年   6篇
  1979年   5篇
  1978年   5篇
  1977年   8篇
  1974年   2篇
  1971年   2篇
排序方式: 共有10000条查询结果,搜索用时 437 毫秒
1.
朱凤山 《福建电脑》2022,38(1):40-43
为简化不同软件开发技术处理界面中组件关系的算法,增强使用数学模型解决软件开发中算法设计的能力,全面分析和总结直角坐标系在界面设计中的应用十分必要。通过对不同开发技术处理界面设计的分析,界面中组件位置关系实质上都可以转化为坐标关系的计算。本文列举了直角坐标系在Python编程、Android编程、Java编程和Unity编程中的应用,以期给相应的算法设计提供借鉴思路。  相似文献   
2.
孙淑光  周琪 《计算机应用》2020,40(5):1522-1528
针对自动飞行控制系统结构复杂、关联部件众多,发生故障时诊断时间长,从而影响飞机运行效率的问题,提出一种基于飞机通信寻址报告系统(ACARS)的远程实时故障诊断方案。首先,分析自动飞行控制系统的故障特点,设计搭建检测滤波器;然后,利用ACARS数据链实时发送的自动飞行控制系统的关键信息进行相关部件的残差计算,并根据残差决策算法进行故障诊断及定位;最后,针对不同故障部件残差间的差异大、决策门限无法统一的缺点,提出基于二次差值的残差决策改进算法,减缓了检测对象的整体变化趋势,降低了随机噪声和干扰的影响,避免了将瞬态故障诊断为系统故障的情况。实验仿真结果表明,基于二次差值的改进残差决策算法避免了多决策门限的复杂性,在采样时间为0.1 s的情况下,故障检测所需时间大约为2 s,故障检测时间大幅降低,有效故障检测率大于90%。  相似文献   
3.
随着信息时代的迅速发展,云计算数据访问安全已经成为了用户最关心的问题。身份认证技术是确保参与者在开放的网络环境中实现安全通信的一种重要手段,如何利用身份认证技术为云环境安全保驾护航,成为学者研究的热点。文中通过公钥基础设施(Public Key Infrastructure,PKI)颁发CA证书以在不同云服务间建立信任,将多个采用身份密码体制(Identity-Based Encryption,IBE)的云联合起来;采用分层身份加密体系,引入共享密钥技术,通过选取成环结构,提出一种PKI-IBE混合认证模型方案,并对方案的安全性进行分析,从理论上证明了云环境下PKI-IBE(Public Key Infrastructure-Identity-Based Encryption)同层成环模型提供服务的可行性。同时文中设计了一种基于该模型的签密技术,通过公私密钥对实现云内认证以及跨云认证。安全性理论证明与性能分析表明,该方案在计算量稍增加的前提下,保证了足够的安全性,更加满足云环境下的用户分属不同云域的认证以及用户安全访问的需求,有效解决了云环境中数据访问的安全问题。  相似文献   
4.
一种北斗联合低轨星座的导航增强方法研究   总被引:1,自引:0,他引:1  
单纯依靠北斗导航系统提供定位导航授时服务,存在卫星信号落地功率低、易受遮蔽和阻断的不足。针对此问题,研究了一种北斗联合低轨星座实现导航增强的系统架构;提出了一种新的适应严重遮蔽或干扰条件下,基于到达时间(TOA)和到达频率(FOA)联合观测的定位解算算法;对高中低轨混合星座条件下的覆盖特性和精度衰减因子进行了仿真分析。分析结果表明,用户可见星数平均增加了64.2%,位置精度衰减因子(PDOP)平均改善了28.7%。研究结果可为下一代北斗的论证设计与研制建设提供参考借鉴。  相似文献   
5.
This study explored adolescents’ opinions about how Internet use supports the achievement of their developmental tasks. Qualitative data were collected in focus groups interviews with 127 Italian Internet users (11–20) attending middle and high schools. Discussions were recorded, transcribed and analyzed using content analysis. Results showed that the Internet plays important functions in identity formation, personal autonomy, and relationships outside the family. It allows teens to develop their own interests, to identify with others and, at the same time, differentiate from others. The Internet is also an arena in which adolescents develop and practice autonomy. The Internet can be a source of conflict with parents, because of parents’ concerns about Internet use. However, the Internet can also be a meeting ground with parents. Finally, participants indicated the Internet is used to form close relationships with peers. Gender and age differences are discussed. Although the study is cross-sectional and relies only on adolescent report, findings illustrate how the conceptual framework of developmental goals may be helpful for understanding how the Internet can affect adolescents’ lives.  相似文献   
6.
Meat is deeply associated with masculine identity. As such, it is unsurprising that women are more likely than men are to become vegetarian. Given the gendered nature of vegetarianism, might men and women who become vegetarian express distinct identities around their diets? Through two highly powered preregistered studies (Ns = 890 and 1775) of self-identified vegetarians, combining both frequentist and Bayesian approaches, I found that men and women differ along two dimensions of vegetarian identity: (1) dietary motivation and (2) dietary adherence. Compared to vegetarian men, vegetarian women reported that they are more prosocially motivated to follow their diet and adhere to their diet more strictly (i.e., are less likely to cheat and eat meat). By considering differences in how men and women construe vegetarian dieting, investigators can generate deeper insights into the gendered nature of eating behavior.  相似文献   
7.
1-read/1-write (1R1W) register file (RF) is a popular memory configuration in modern feature rich SoCs requiring significant amount of embedded memory. A memory compiler is constructed using the 8T RF bitcell spanning a range of instances from 32 b to 72 Kb. An 8T low-leakage bitcell of 0.106 μm2 is used in a 14 nm FinFET technology with a 70 nm contacted gate pitch for high-density (HD) two-port (TP) RF memory compiler which achieves 5.66 Mb/mm2 array density for a 72 Kb array which is the highest reported density in 14 nm FinFET technology. The density improvement is achieved by using techniques such as leaf-cell optimization (eliminating transistors), better architectural planning, top level connectivity through leaf-cell abutment and minimizing the number of unique leaf-cells. These techniques are fully compatible with memory compiler usage over the required span. Leakage power is minimized by using power-switches without degrading the density mentioned above. Self-induced supply voltage collapse technique is applied for write and a four stack static keeper is used for read Vmin improvement. Fabricated test chips using 14 nm process have demonstrated 2.33 GHz performance at 1.1 V/25 °C operation. Overall Vmin of 550 mV is achieved with this design at 25 °C. The inbuilt power-switch improves leakage power by 12x in simulation. Approximately 8% die area of a leading 14 nm SoC in commercialization is occupied by these compiled RF instances.  相似文献   
8.
目前,国内很多项目对安全仪表系统要求不是很严格,但随着人们对装置安全及人员保护更加深刻的认识,这类安全仪表系统会得到越来越多的重视和应用。简单介绍了SIS在赛科装置中的应用,SIS各个生命周期以及具体实施的方法,列出了安全度等级,要求故障概率等数据的计算方法。  相似文献   
9.
李强 《现代电子技术》2006,29(19):91-93
进入21世纪,随着集成电路的发展,SoC(System on Chip)片上系统应运而生。而作为SoC重要组成部分的嵌入式存储器,在SoC中所占的比重正逐步增加,并起着越来越重要的作用,那么嵌入式存储器与独立的存储器芯片在设计上存在着哪些差异?对此本文将以NOR型闪存为例在制造工艺的选取、衍生产品的设计、功耗与噪声、后端功能仿真、测试与修复等方面进行分析和研究。  相似文献   
10.
计费帐务系统发展趋势分析   总被引:1,自引:0,他引:1  
计费帐务系统作为业务运营支撑系统的重要组成部分。其发展方向日益受到运营商的关注。通过对计量帐务系统的研究,首先介绍了传统计费模式的现状以及存在的问题,然后结合各大公司产品对计责帐务系统的关键技术进行了分析,最后提出未来计费帐务系统的特征及对其发展趋势的展望。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号