首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7409篇
  免费   759篇
  国内免费   595篇
电工技术   646篇
综合类   936篇
化学工业   831篇
金属工艺   580篇
机械仪表   489篇
建筑科学   577篇
矿业工程   219篇
能源动力   215篇
轻工业   697篇
水利工程   267篇
石油天然气   285篇
武器工业   142篇
无线电   795篇
一般工业技术   561篇
冶金工业   312篇
原子能技术   123篇
自动化技术   1088篇
  2024年   65篇
  2023年   123篇
  2022年   354篇
  2021年   377篇
  2020年   301篇
  2019年   227篇
  2018年   192篇
  2017年   246篇
  2016年   192篇
  2015年   304篇
  2014年   374篇
  2013年   453篇
  2012年   587篇
  2011年   618篇
  2010年   606篇
  2009年   566篇
  2008年   537篇
  2007年   554篇
  2006年   448篇
  2005年   379篇
  2004年   294篇
  2003年   205篇
  2002年   206篇
  2001年   180篇
  2000年   131篇
  1999年   67篇
  1998年   32篇
  1997年   32篇
  1996年   36篇
  1995年   26篇
  1994年   6篇
  1993年   8篇
  1992年   4篇
  1991年   3篇
  1990年   6篇
  1989年   9篇
  1988年   3篇
  1987年   2篇
  1986年   2篇
  1983年   1篇
  1979年   1篇
  1978年   1篇
  1959年   1篇
  1956年   1篇
  1951年   3篇
排序方式: 共有8763条查询结果,搜索用时 15 毫秒
91.
为满足多种火炮、弹箭内弹道压力参数测试需求,研制微小型放入式电子测压器。介绍研制微小型放入式电子测压器的现实背景和意义,阐述测试系统的工作原理,详细分析整个系统工作状态设计及实现.并给出该系统的典型应用。该测压器功耗低、体积小、能够承受600MPa压力,可在现场实时实况地记录被测弹体射击过程膛压变化状况,并能够在系统掉电的情况下保持测试所得的数据,便于回收上电后准确的回放所记录的数据以供分析。  相似文献   
92.
大部分的系统级芯片(SoC)具有异步信号,基于自动测试系统(ATE)很难实现稳定的测试。通过外挂Flash芯片对被测SoC器件进行功能配置,自动测试系统对相应的功能进行搜索匹配,可以在自动测试系统上对SoC的异步输出信号进行稳定的测试。  相似文献   
93.
文章利用全矢量平面波法分析了二维三角结构空芯光子晶体光纤平面内和平面外存在的光子带隙的结构图.重点分析了课题组拉制的空芯光子晶体光纤,计算出了存在光子带隙的波长范围,发现在1550nm的光纤通讯窗口也存在光子带隙.通过理论计算这种光纤,发现随着包层的空气填充率、包层与空气孔两介质的相对折射率差的增大,带隙宽度也将随之增大.最后,说明了如何制备宽带隙的光子晶体光纤.  相似文献   
94.
为了得到光纤激光器的好的调制特性,对光纤激光器的偏振态控制与否进行了对比试验,发现激光器没有进行偏振态控制,调制后的信号为噪声,即无法调制;利用扭转光纤控制构成腔的偏振态,选频器采用保偏光纤上写入的光纤光栅研制的环形激光器,调制特性可以与半导体激光器相比拟.比较了利用半导体激光器与偏振态控制的光纤激光器100km传输实验结果,二者结果一致.研究结果有利于光纤激光器在光纤通信中的应用.  相似文献   
95.
裴建杰 《电视技术》2008,32(1):77-78
介绍了GME全固态电视发射机计算机监控系统(TMCS),分析了其工作原理,重点介绍了主控单元,激励器测控单元、电源和冷却系统单元等模块的硬件组成和功能.  相似文献   
96.
介绍了在网络管理开发中,一种获取Telnet用户帐户的稳定方法.由于电脑的普及和互联网络的大规模发展,安全网络日渐上升为主题.保障用户的合理资源不受侵犯,规范上网用户的行为等等成大众对未来互联网的期待.Telnet协议或者通信的工具,便是众多通信协议的一种,在这里将通过图文方式简要介绍一下Telnet协议和Telnet登陆、通信和退出过程.  相似文献   
97.
黄海云  孟佳  裴素英  李鹏  廖诤 《电视技术》2012,36(Z2):192-195
主要研究了专利法中的必要技术特征,对我国专利法实施细则第二十条第二款中的必要技术特征的立法过程进行了概述,给出了必要技术特征的判断条件和对技术问题的认定,并结合图像领域中的申请案例,对权利要求的撰写给出建议。  相似文献   
98.
针对目前单一化的压电式或电磁式机械振动能量采集装置最大输出功率较低的问题,设计了一种新型的压电电磁复合式能量采集器。通过对复合式能量采集器建立数学模型,推导出了电压、电流及输出功率的表达式。然后对复合式能量采集器的输出功率特性进行数值仿真,并设置压电片内阻值及其他参数条件,对比分析复合式能量采集器模型与单一的压电式或电磁式能量采集器模型,理论上输出功率提高了38.2%和4.74%。最后通过对采用悬臂梁结构的振动能量采集器的具体实验数据进行分析,论证了压电电磁复合式能量采集器输出功率的高效性。  相似文献   
99.
Deep stealth attack behavior in the network protocol becomes a new challenge to network security.In view of the shortcomings of the existing protocol reverse methods in the analysis of protocol behavior,especially the stealth attack behavior mining,a novel instruction clustering perception mining algorithm was proposed.By extracting the protocol's behavior instruction sequences,and clustering analysis of all the behavior instruction sequences using the instruction clustering algorithm,the stealth attack behavior instruction sequences can be mined quickly and accurately from a large number of unknown protocol programs according to the calculation results of the behavior distance.Combining dynamic taint analysis with instruction clustering analysis,1 297 protocol samples were analyzed in the virtual analysis platform hidden disc which was developed independently,and 193 stealth attack behaviors were successfully mined,the results of automatic analysis and manual analysis were completely consistent.Experimental results show that,the solution is ideal for perception mining the protocol's stealth attack behavior in terms of efficiency and accuracy.  相似文献   
100.
Since k-anonymity method can reduce the users’ computation cost and provides the precise query results,it has been widely used to protect the user’s privacy in location-based service.However,the existing schemes did not consider the size of the querying region for location based service provider (LSP) during the construction of the anonymizing region,which led that the quality of service was low.To solve this problem,the user’s querying range was introduced to present a novel anonymizing region construction scheme.In the proposal,the anonymity server first generated the original anonymizing sub-regions according to the user’s privacy requirements,and then merged these sub-regions to construct the anonymity region submitted to LSP based on the size of corresponding querying regions.The security and experiment analysis show that the presented scheme not only protects the user’s privacy effectively,but also decreases LSP’s querying regions,thereby improving the quality of service.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号