首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3258篇
  免费   224篇
  国内免费   174篇
电工技术   216篇
综合类   207篇
化学工业   343篇
金属工艺   161篇
机械仪表   182篇
建筑科学   347篇
矿业工程   141篇
能源动力   112篇
轻工业   369篇
水利工程   127篇
石油天然气   124篇
武器工业   25篇
无线电   414篇
一般工业技术   191篇
冶金工业   182篇
原子能技术   43篇
自动化技术   472篇
  2024年   32篇
  2023年   86篇
  2022年   122篇
  2021年   113篇
  2020年   96篇
  2019年   101篇
  2018年   92篇
  2017年   60篇
  2016年   70篇
  2015年   94篇
  2014年   213篇
  2013年   152篇
  2012年   194篇
  2011年   190篇
  2010年   170篇
  2009年   166篇
  2008年   144篇
  2007年   138篇
  2006年   147篇
  2005年   118篇
  2004年   117篇
  2003年   103篇
  2002年   90篇
  2001年   101篇
  2000年   93篇
  1999年   67篇
  1998年   62篇
  1997年   50篇
  1996年   43篇
  1995年   45篇
  1994年   47篇
  1993年   29篇
  1992年   32篇
  1991年   45篇
  1990年   28篇
  1989年   35篇
  1988年   17篇
  1987年   16篇
  1986年   18篇
  1985年   21篇
  1984年   24篇
  1983年   18篇
  1982年   12篇
  1981年   9篇
  1980年   10篇
  1979年   5篇
  1978年   4篇
  1974年   6篇
  1959年   2篇
  1958年   2篇
排序方式: 共有3656条查询结果,搜索用时 15 毫秒
91.
新经典撕裂模(NTM)的开始取决于足够大的种子岛的存在。在欧洲联合环(JET)上证明,用长周期的锯齿能很容易地去稳NIMs,例如通过从离子回旋加热或电流驱动的锯齿致稳获得。这对于燃烧等离子体方案有着重要的意义,因为α粒子能强致稳锯齿。同样可以证明,通过刚好在反转半径外加热和电流驱动可去稳锯齿,这样在没有NIMs的情况下可获得较短的锯齿周期和较大的β值。  相似文献   
92.
两层传感器网络中安全Top-k查询协议   总被引:1,自引:0,他引:1  
在两层结构传感器网络中,存储节点收集传感器采集的数据,负责处理Sink的查询.在敌对环境中,存储节点可能会被攻击者妥协而泄露传感器所采集的敏感数据以及向Sink返回不完整的或虚假的查询结果.为此,提出了一种安全Top-k查询协议:SecTQ,SecTQ在保证存储节点正确执行查询的同时能有效防止敏感数据的泄露.为了保护数据的隐私性,首先将不同传感器采集的数据之间的直接比较转换成传感器采集的数据与Sink提供的查询比较值进行比较,并提出了一种基于扰动多项式函数的隐私保护方案.该方案利用扰动函数对传感器采集的数据和Sink提供的查询比较值进行编码,保证存储节点在不知道数据和查询比较值真实内容的情况下正确地执行查询处理.为了保护查询结果的完整性,提出了一种称之为水印链的方案,该方案能有效检测查询结果的完整性.  相似文献   
93.
目前室外移动通信基站接地线普遍采用铜芯线,铜芯线具有一定的经济价值,故经常被盗。由于室外移动通信基站没有廉价并实用的监控和报警装置,维护人员不能及时发现和制止偷盗行为;且基站接地线被盗后,只有维护人员到现场巡视才能发现,这给设备的安全运行带来隐患。针对此现象,提供一种基于NBIo T的室外移动通信基站接地线的防盗方法,利用继电器的被动触发功能,将室外移动通信基站接地线接入继电器输入回路,通过输入回路的断开,来实现输出回路的电信号的输出,通过物联网NB-Io T技术,从而实现自动报警及数据回传功能,维护人员可以及时收到告警,并到现场处理,提升维护效率,减少设备因雷击产生的次生障碍和设备损毁。  相似文献   
94.
通过数值模拟,研究了掏槽孔起爆时开挖隧洞围岩的动力响应规律,得到了不同爆心距处围岩的峰值振速分布规律,以及爆破振动峰值振速在不同部位的衰减规律.研究结果与试验结果类似,说明应用数值模拟方法研究隧洞爆破开挖对开挖洞室的影响是可行的,所得结论可以作为实际工程的参考.  相似文献   
95.
去年的这个时候,网络流行词是“靠不住”——“看完《苹果》发现,男人靠不住;看完《色戒》发现,女人靠不住;看完《投名状》发现,兄弟靠不住………”其实上面这些“靠不住”,多只是好事者的玩笑而已,大伙儿笑过也就罢了不过随着时光的流转,这个“靠不住”又有了续篇,而且这个续篇未免让人心情沉重——“看过三鹿事件发现,百度最靠不住”。  相似文献   
96.
基于以太网的油田SCADA系统   总被引:1,自引:0,他引:1  
简要论述了以太网技术应用于工业自动化领域的优势,深入介绍了基于以太网的油田SCADA系统的硬件构成及软件实现方法,总结了该系统的功能和特点。  相似文献   
97.
EPA协议一致性测试方法研究   总被引:1,自引:0,他引:1  
研究了EPA协议一致性测试原理、静态测试与动态测试方法及其实现技术;参照TFCN的结构框架定义了一种描述EPA抽象测试集的类形式化语言,提出了EPA协议实现一致性说明和协议实施附加信息的生成方法;研发了一种EPA协议一致性测试的方法,并以变量写服务的测试为例,说明了EPA协议一致性测试系统的测试过程。通过EPA一致性测试系统的实际应用,证明这种测试方法能够准确测试出被测协议实现与标准的一致程度。  相似文献   
98.
针对基于EPA协议的工业现场远程访问和监控问题,简述基于MPURabbit2000的EPA蓝牙数据采集系统的工作原理,利用MPU内部的TCP/IP协议栈和DynamicC开发工具,给出有关软件实现的代码框架结构。在此基础上,进行系统的嵌入式Web服务器设计。通过CGI通信程序的设计及在系统界面浏览中的应用,验证设计的可行性。该设计对嵌入式系统应用于工厂现场的无线Web接入具有重要的参考价值。  相似文献   
99.
拜占庭系统技术研究综述   总被引:3,自引:2,他引:3  
范捷  易乐天  舒继武 《软件学报》2013,24(6):1346-1360
随着分布式系统规模的增大,设计复杂度也不断提升,系统可靠性所面临的问题也越来越严峻。由于拜占庭协议能够容忍包括人为失误、软件bug和安全漏洞等各种形式的错误,其系统技术和实现方法越来越受到研究者们的重视。介绍和总结了目前拜占庭系统技术的研究成果,分析了目前拜占庭系统的研究现状,并探讨了拜占庭系统的发展趋势。通过分析得出:1)拜占庭系统性能上仍然与已经实用的非拜占庭系统相距较大,占用资源数量仍然较多,需要进一步研究其性能和资源优化技术;2)通过检测错误或者定期修复来降低系统中的错误,是延长系统可持续运行时间的方法,需要研究新的、高效的全面检测拜占庭服务器、合理定期修复等保障系统可持续运行的方法;3)实际应用背景和需求及其特定错误类型的处理方法对拜占庭协议和功能等提出了不一样的要求,需要研究拜占庭系统在实际中的应用和可用性。  相似文献   
100.
利用超声波原理可以使水产生雾化,雾化的水分可以使冬季干燥的空气变得湿润,加湿器即利用这种原理工作。电路工作原理图1电路由电源、高频振荡及保护电路三部分组成。电源变压器B、D1~D4、C1、C2组成能够提供50V左右的直流电源。T2、C4、C5、C6、C7、HDT和L组成振荡频率为1.7MHz的高频振荡电路。L、C7决定振荡幅度,C5决定振荡频率。T1、R2、R3、W1、W2组成保护电路。当P点接入水中,利用不纯净的水能够导电将P点与雾化陶瓷片HTD上端接通,即与50V电源接通(HDT陶片上面镀  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号