首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9819篇
  免费   641篇
  国内免费   443篇
电工技术   853篇
技术理论   3篇
综合类   649篇
化学工业   1106篇
金属工艺   500篇
机械仪表   698篇
建筑科学   1018篇
矿业工程   492篇
能源动力   286篇
轻工业   920篇
水利工程   409篇
石油天然气   575篇
武器工业   93篇
无线电   911篇
一般工业技术   836篇
冶金工业   380篇
原子能技术   96篇
自动化技术   1078篇
  2024年   107篇
  2023年   348篇
  2022年   442篇
  2021年   425篇
  2020年   301篇
  2019年   333篇
  2018年   339篇
  2017年   130篇
  2016年   195篇
  2015年   237篇
  2014年   609篇
  2013年   443篇
  2012年   439篇
  2011年   468篇
  2010年   475篇
  2009年   457篇
  2008年   393篇
  2007年   505篇
  2006年   454篇
  2005年   384篇
  2004年   366篇
  2003年   354篇
  2002年   270篇
  2001年   256篇
  2000年   262篇
  1999年   252篇
  1998年   182篇
  1997年   208篇
  1996年   176篇
  1995年   185篇
  1994年   128篇
  1993年   112篇
  1992年   114篇
  1991年   98篇
  1990年   97篇
  1989年   66篇
  1988年   39篇
  1987年   36篇
  1986年   27篇
  1985年   31篇
  1984年   22篇
  1983年   10篇
  1982年   17篇
  1981年   14篇
  1980年   23篇
  1979年   8篇
  1977年   7篇
  1958年   8篇
  1956年   6篇
  1955年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
提出一种基于模态综合法和模态叠加法的密集模态结构响应重构方法,通过两次坐标变换将全结构缩聚为自由度更少的超单元模型,将超单元模型的模态分为密集模态和剩余模态。通过经验模态分解法分离出已知响应中单阶的剩余模态响应,进而重构出待测位置的剩余模态响应,待测位置的密集模态响应可由模态振型和剩余模态计算得到,通过模态叠加法实现在密集模态下的时域响应重构。进行了数值模拟研究,将待测位置响应的理论值与重构值进行比较以验证该方法的精度和效率,此外还详细研究了主模态数量、子结构划分方式、测量噪声和阻尼对重构结果的影响。结果表明:该文方法通过模型缩聚大大减少了重构的数据量,并且改善了传统EMD方法不能分离频率间隔较小的模态而无法实现响应重构这一不足,无论密集模态存在与否都可适用于结构的应力、应变、位移、加速度等多种动力响应的重构。  相似文献   
72.
在无线联网安装工程的规划和设计阶段,必须考虑许多限制和性能问题。这些局限和问题有的很明显,但是有的却不易察觉。如果在无线局域网(WLAN)设计过程中没有解决这些问题,就可能会使网络存在断断续续的问题或者完全不可能。本文对这些问题做了详细的介绍。  相似文献   
73.
毅东 《网络与信息》2011,25(11):62-63
近日,H3C正式发布了针对"云时代移动互联"应用需求的高性能802.11n无线接入设备WA3600系列,它凭借第三代无线传输架构3-Streams 11n MIMO,革新的终端感知型智能天线阵列,实时频谱防护(RTSG)、无线业务感知(wIAA)及绿色节能特性,深入解读了无线的生命力。  相似文献   
74.
针对飞行器姿态控制系统的参数时变性和不确定性干扰等特点,本文给出了一种基于Ackermann规则的滑模变结构控制器,并在设计滑模面时,引入积分项来消除干扰等因素给系统带来的稳态误差;为消除抖动,在控制器中引入模糊系统来实现去抖;同时设计灰色补偿控制项来抵消不确定项对系统造成的不利影响。最后进行了计算机数字仿真,结果表明本文所设计的控制器具有很好的效果。  相似文献   
75.
对高校大学生微博身份进行精确识别有利于尽早的定位大学生网络谣言、高校舆情事件的起源,为高校辅导员及相关管理部门采取线下补救措施、及时处理突发事件争取时间.以学校提供的学生信息资料为背景,让挖掘到的大学生微博信息尽可能地去匹配已有的背景信息,从而识别高校区域大学生微博帐号.分别采用3种阈值进行实验分析,证明这种循环匹配的方法可以获得较好的识别效果.  相似文献   
76.
针对无接触供电系统中栽波通信关键技术,在详细分析信号传输的基本原理的基础上,通过对2FSK调制方式的研究,设计了应用在EMS中的调制电路.实验结果表明这种电路简单、可靠,稳定性好,应用在EMS的载波通信中收到了很好的效果.  相似文献   
77.
对FTAM传输协议和交换机内部产生实时呼叫记录的机制进行研究,介绍了一种利用OSI协议栈,FTAM API编程接口实现联机话务数据的实时采集系统。针对移动交换机两种常用的话务数据传输接口(802.x与X.25),对其OSI协议栈中底层协议的各自特点进行了对比分析。  相似文献   
78.
主要研究电液控制放大器模拟量输入通道中,位移传感器检测单元的测量放大电路和各输入信号与智能控制器的接口电路,使控制器的输入与各传感器的输出信息相匹配。  相似文献   
79.
抗战胜利后,国民党积极发动内战,因抗日而入伍的一大批知识青年军,为避免沦为内战的牺牲品,强烈要求国民党当局遵照征召时的承诺,战争结束即全部复员。对于知识青年军的复员,国民政府给予了足够重视,先后出台了一系列法律法规及相关文件保证复员工作顺利进行,并采取各种有效措施保证知识青年军复员得到妥善安置,对国民政府和知识青年都产生了重要的影响。  相似文献   
80.
为了保护RFID系统的安全性与隐私性,大量的RFID认证协议相继被提出,然而现有大部分低成本的RFID认证协议都不具有隐私安全性.事实证明仅仅基于某种假想给出安全性论断的RFID协议是不安全的.协议的设计必须进行形式化的分析和证明.提出一种新的RFID协议,能够有效地减低后台数据库的复杂度,且在遭到去同步化攻击时能够自动恢复.协议的分析使用了基于Game的方法,将协议的隐私性紧致地归约到随机预言机的假设上,证明了其具有不可区分的隐私性.上述工作保证了协议的高效性和可用性,并将成为未来分析和解决RFID系统隐私性问题的通用方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号