首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   397671篇
  免费   48164篇
  国内免费   32992篇
电工技术   36738篇
技术理论   1篇
综合类   42930篇
化学工业   48796篇
金属工艺   28020篇
机械仪表   28003篇
建筑科学   30036篇
矿业工程   17588篇
能源动力   10400篇
轻工业   44640篇
水利工程   13349篇
石油天然气   14586篇
武器工业   6073篇
无线电   41811篇
一般工业技术   32866篇
冶金工业   17247篇
原子能技术   6626篇
自动化技术   59117篇
  2024年   2647篇
  2023年   7259篇
  2022年   16534篇
  2021年   21453篇
  2020年   15091篇
  2019年   10483篇
  2018年   11129篇
  2017年   13151篇
  2016年   11570篇
  2015年   18218篇
  2014年   22770篇
  2013年   26723篇
  2012年   33312篇
  2011年   34900篇
  2010年   32666篇
  2009年   30982篇
  2008年   32199篇
  2007年   31067篇
  2006年   26715篇
  2005年   22075篇
  2004年   15510篇
  2003年   10150篇
  2002年   9287篇
  2001年   8298篇
  2000年   6716篇
  1999年   2725篇
  1998年   888篇
  1997年   714篇
  1996年   644篇
  1995年   470篇
  1994年   381篇
  1993年   316篇
  1992年   280篇
  1991年   210篇
  1990年   199篇
  1989年   176篇
  1988年   114篇
  1987年   91篇
  1986年   85篇
  1985年   47篇
  1984年   41篇
  1983年   40篇
  1982年   52篇
  1981年   68篇
  1980年   112篇
  1979年   76篇
  1965年   8篇
  1959年   75篇
  1957年   5篇
  1951年   81篇
排序方式: 共有10000条查询结果,搜索用时 10 毫秒
121.
提出在县市级广电宽带数据网络的建设过程中,要着眼业务发展,突出高扩展性,构建基于标准、扩展灵活的主干网,实现网络建设的可持续性发展,并结合实际,从核心设备、端口、中继带宽、网络业务4个方面对扩展能力进行了阐述.  相似文献   
122.
本文提出一种适用于移动网络的安全管理系统,由于访问网络能够独立地对漫游用户进行认证,所以称该系统为独立式安全管理(ISM).基于ISM设计一种漫游用户的认证协议,通过对协议的比较分析可以看出,相对于其它安全管理系统,ISM的突出优点是安全责任划分清晰、认证效率高.  相似文献   
123.
通过龙潭水电站对励磁装置可控硅元件实施过电压保护改进前后实际效果的分析,介绍了一种有效的过压保护方式.  相似文献   
124.
不锈钢管道坡口加工的新方法   总被引:1,自引:1,他引:0  
对于不锈钢管及合金钢管坡口的加工,采用以往的加工方法切割出来的坡口一般参差不平、比较粗糙,难于打磨平整。使用LGK空气等离子切割机和磁力管道切割机的组合加上一定的辅助手段,改善了不锈钢管及合金钢管的坡口加工效果,使加工出来的坡口像碳钢管一样平整,更加容易打磨组焊。文章介绍了这一新方法所用的设备、材料、切割原理以及操作过程。  相似文献   
125.
克拉玛依油田七区的标准测井资料是指使用标准电极系视电阻率测井、自然电位测井和井径测井,以相同的1:500深度比例尺及相同的横向比例进行测井作业所取得的资料.这种资料本来并不具备定量解释储层孔隙度和含油饱和度的能力,但这种资料占该区测井资料总量的比率高达34%.利用标准电极系视电阻率资料和岩心分析资料建立了视电阻率-岩性图版,利用自然电位减小系数α和岩心孔隙度分析资料φ建立了α-φ图版,根据综合测井资料求出标准测井视电阻率校正系数,进而确定了饱和度计算方程的参数.与相应的综合测井资料计算结果相对比,用该方法得到的孔隙度平均绝对误差及相对误差分别为1.85%和11.88%;含油饱和度平均绝对误差及相对误差分别为9.08%和24.75%.将该方法有选择地应用到该区砾岩储层精细描述研究中,弥补了缺乏综合测井资料无法进行测井储层评价及参数研究的缺陷.  相似文献   
126.
为了提高非稳定渗流计算的计算精度 ,通过数学分析得到了水位传导系数随时间变化时 ,一类非稳定渗流井流模型的半解析解 ,并进行了计算比较  相似文献   
127.
Blind estimation of OFDM carrier frequency offset via oversampling   总被引:3,自引:0,他引:3  
Blind deterministic estimation of the orthogonal frequency division multiplexing (OFDM) frequency offset via oversampling is proposed in this paper. This method utilizes the intrinsic phase shift of neighboring sample points incurred by the frequency offset that is common among all subcarriers. The proposed method is data efficient - it requires only a single OFDM symbol to achieve reliable estimation, hence making it more suitable to systems with stringent delay requirement and mobility-induced channel variation. The proposed scheme is devised to perfectly retrieve frequency offset in the absence of noise. Quite remarkably, we show that in the presence of channel noise, this intuitive scheme is indeed the maximum likelihood estimate of the carrier frequency offset. The possible presence of virtual carriers are also accommodated in the system model, and some interesting observations are obtained. The Cramer-Rao lower bound is derived for the oversampling-based signal model, and we show through numerical simulation that the proposed algorithm is efficient. Practical issues such as identifiability, the front-end filter bandwidth, and the possible presence of correlated noises are also carefully addressed.  相似文献   
128.
通信性能评估的仿真实验研究   总被引:1,自引:0,他引:1  
研究了流量控制和差错控制对通信性能的综合影响,着重分析了停止-等待协议和连续ARQ协议的优缺点,讨论了信道利用率和帧长的关系。介绍了几种多点接人技术的基本原理,如CSMA和CSMA/CD,并给出了各自相应的性能仿真曲线。所设计的通信性能评估实验,仿真界面形象丰富,与实验知识点紧密结合,可以大大提高实验教学的效率和质量。  相似文献   
129.
WC/Cu复合材料制备及其高温性能   总被引:11,自引:0,他引:11  
用机械合金化法结合冷变形,制备了WC/Cu复合材料,研究了冷变形后复合材料的组织特征和高温退火时韵性能变化。结果表明:烧结后的材料经冷变形,组织呈显著纤维状,WC颗粒弥散分布,密度明显提高,达到理论密度的99.2%;复合材料经600~900℃高温退火,强度和硬度略有下降,塑性则有大幅提高;900℃退火时未发生明显的再结晶,界面结合良好;所制备的WC/Cu复合材料有优良的综合性能。  相似文献   
130.
Data mining extracts implicit, previously unknown, and potentially useful information from databases. Many approaches have been proposed to extract information, and one of the most important ones is finding association rules. Although a large amount of research has been devoted to this subject, none of it finds association rules from directed acyclic graph (DAG) data. Without such a mining method, the hidden knowledge, if any, cannot be discovered from the databases storing DAG data such as family genealogy profiles, product structures, XML documents, task precedence relations, and course structures. In this article, we define a new kind of association rule in DAG databases called the predecessor–successor rule, where a node x is a predecessor of another node y if we can find a path in DAG where x appears before y. The predecessor–successor rules enable us to observe how the characteristics of the predecessors influence the successors. An approach containing four stages is proposed to discover the predecessor–successor rules. © 2006 Wiley Periodicals, Inc. Int J Int Syst 21: 621–637, 2006.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号