首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   2754篇
  免费   136篇
  国内免费   79篇
电工技术   172篇
技术理论   2篇
综合类   200篇
化学工业   338篇
金属工艺   98篇
机械仪表   143篇
建筑科学   374篇
矿业工程   92篇
能源动力   77篇
轻工业   280篇
水利工程   146篇
石油天然气   74篇
武器工业   21篇
无线电   471篇
一般工业技术   150篇
冶金工业   108篇
原子能技术   19篇
自动化技术   204篇
  2024年   21篇
  2023年   87篇
  2022年   102篇
  2021年   107篇
  2020年   89篇
  2019年   114篇
  2018年   103篇
  2017年   60篇
  2016年   63篇
  2015年   74篇
  2014年   146篇
  2013年   114篇
  2012年   129篇
  2011年   141篇
  2010年   141篇
  2009年   130篇
  2008年   108篇
  2007年   139篇
  2006年   114篇
  2005年   79篇
  2004年   98篇
  2003年   86篇
  2002年   83篇
  2001年   81篇
  2000年   53篇
  1999年   65篇
  1998年   52篇
  1997年   56篇
  1996年   35篇
  1995年   47篇
  1994年   36篇
  1993年   31篇
  1992年   26篇
  1991年   19篇
  1990年   28篇
  1989年   12篇
  1988年   16篇
  1987年   14篇
  1986年   14篇
  1985年   13篇
  1984年   9篇
  1983年   7篇
  1982年   9篇
  1981年   3篇
  1980年   4篇
  1979年   4篇
  1961年   1篇
  1959年   1篇
  1958年   1篇
  1956年   1篇
排序方式: 共有2969条查询结果,搜索用时 15 毫秒
71.
分频输电(fractional frequency transmission system,FFTS)结合高压交流和高压直流输电的优势,是极具发展前景的大规模、中远海风电输送方案。模块化多电平矩阵变换器(modular multilevel matrix converter,M~3C)以其控制性能好、易于冗余扩展等优点,在海上风电FFTS中备受关注。然而,M~3C-FFTS中不同频率的输入和输出直接耦合,给系统建模与控制带来了挑战。为解决此问题,该文提出一种适用于M~3C的混合建模方法及相应的控制策略。对各子换流器的3个桥臂进行差模–共模分解,实现输入–输出解耦;对各子换流器桥臂功率进行αβ0建模,并分析桥臂功率低频分量与差模电流基波分量的约束关系。在此基础上,提出一种新型的M~3C-FFTS系统控制策略,通过构造差模电流的基波正序有功、负序有功和无功分量实现子模块电容电压平衡控制。所构造差模电流仅包含输入工频分量,显著降低控制策略的复杂度。最后,在220k V/400MW M~3C-FFTS中验证所提建模方法与控制策略的有效性。  相似文献   
72.
根据几何光学和光的标量衍射理论,对双光楔的折射特性进行了数学分析.研究发现,以相反旋向相同转速旋转的双光楔对光的折射作用等效于一个折射角随2个光楔转角变化的单光楔.在此基础上,对通过双光楔的光束在像面上的衍射光场分布作了理论分析,得到了在夫琅禾费衍射下,光束经转动双光楔在像平面上的衍射光斑随时间变化的规律,从而为一维扫描的可控操作提供了理论指导.  相似文献   
73.
作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网站中选取热门资源作为测量目标,在真实Kad网络中系统地测量和分析了资源共享过程中各类节点的行为;通过与标准Kad协议进行对比,对节点行为的正确性进行全面验证,从而获取恶意节点的行为特征.结果显示,目前Kad网络中存在两类恶意索引节点:选择性拒绝服务节点和无意义应答节点.这两类节点广泛存在于Kad网络中,总数高达数十万,并且其攻击行为具有相当的隐蔽性,严重干扰了正常文件搜索和下载过程.文中对两类节点的行为特征进行了深入分析,并在此基础上,提出了针对性较强、易于部署的防御方法.  相似文献   
74.
SMS4算法S盒的密码学性质   总被引:1,自引:0,他引:1  
S盒是分组密码的重要组成部分,在很大程度上决定了分组密码的安全性。该文研究了中国分组密码标准SMS4算法S盒的平衡性、差分性质、线性结构、非线性、Walsh谱等性质,通过与美国高级加密标准、欧洲分组加密标准Camellia的S盒作比较,说明了SMS4算法S盒一些较好的安全特性。  相似文献   
75.
以鲜猪肉、香芋粉和大米粉为原料,利用双螺杆挤压膨化技术研制一款咸味型香芋猪肉膨化食品。试验选取机筒温度(X1)、螺杆转速(X2)、物料湿度(X3)作为主要工艺参数,以断裂力、糊化度、膨化度、水分含量、感官评价作为评价指标,通过正交试验进行优化。结果表明,优化后工艺条件为机筒温度150℃,螺杆转速45 Hz,物料湿度15%,挤压膨化效果最佳。  相似文献   
76.
中国白酒风味体系复杂而庞大,且大部分风味成分的风味贡献和影响机制尚不明晰.随着风味组学技术在白酒风味化学研究中的快速发展,风味组学作为主要研究策略在白酒特征风味解析中应用越来越广泛,因此,本文对近年来联用色谱技术在白酒成分分析中的应用进行了客观总结,对风味组学技术在白酒研究中的应用进行了深入探讨,并对白酒成分的研究手段...  相似文献   
77.
文章简单讨论了3D技术在服装设计、生产和销售等关键环节的应用及其成效。研究分析了当前服装行业中3D技术所面临的技术难题与市场潜力,并通过持续优化和完善3D技术在服装生产和销售流程中的应用,寻求突破技术瓶颈并紧抓市场机遇,以推动服装行业的创新与发展,为行业的转型升级提供有益参考。  相似文献   
78.
烟草感染马铃薯Y病毒脉坏死株系后六种酶活性变化的研究   总被引:12,自引:1,他引:12  
本文定期测定了感病品种NC89接种PVYN后叶片内6种酶活性的动态变化,结果表明,接种后14天内SOD活性均较对照增高,其中第8天达高峰值,但接种后第16天SOD活性低于对照约28%;AAO活性在接种后2~6天明显高于对照,6~12天,AAO活性变化不定,但12天后,AAO活性又升高;POD活性在接种后2~4天比对照降低,4天后显著升高,至接种后第14天达高峰值,接种后16天又有下降趋势;CAT活性仅在接种后第2天比对照略有升高,随后均低于对照,其中第6天和第10天CAT活性降低幅度较大;PAL活性在接种后2~6天均比对照高,随后开始下降,第8~10天PAL活性低于对照,10天后又升高,第12天又达高峰值;PPO活性在接种后2~16天明显高于对照。本文还详细讨论了上述6种酶与烟草脉坏死病病程的相关性。   相似文献   
79.
研究了碱性蛋白酶Alcalase AF 2.4 L水解玉米蛋白时,pH值和酶浓度对蛋白质转化率的影响,得到了实验范围内的最佳工艺条件:水解温度55℃,碱性蛋白酶加入量2 ml(90 947 U/ml),pH值9,底物浓度0.1 g/ml,水解时间1 h.在此最佳条件下,蛋白质的水解度可达31.1%.  相似文献   
80.
韦晓东  仲红  石润华 《计算机工程》2012,38(22):122-125
已有的秘密共享方案中参与方权重固定不变,不能满足实际应用的问题。为此,基于信任评估模型,提出一种参与方权重可以动态变化的秘密共享方案。根据参与方的不同行为对其子秘密数量进行调整,并改变其秘密分享职能。在删除不诚实成员后可以加入新的成员,在不改变参与方共享秘密的条件下,可以先验式地更新参与方所拥有的秘密份额。分析结果表明,该方案是一个安全的、参与方权重以及子秘密可动态改变的秘密共享方案。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号