首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   42609篇
  免费   5144篇
  国内免费   3152篇
电工技术   3553篇
技术理论   1篇
综合类   4486篇
化学工业   5461篇
金属工艺   2883篇
机械仪表   3153篇
建筑科学   3286篇
矿业工程   1922篇
能源动力   1103篇
轻工业   4370篇
水利工程   1152篇
石油天然气   1655篇
武器工业   593篇
无线电   4729篇
一般工业技术   4094篇
冶金工业   1556篇
原子能技术   584篇
自动化技术   6324篇
  2024年   249篇
  2023年   764篇
  2022年   1749篇
  2021年   2455篇
  2020年   1765篇
  2019年   1252篇
  2018年   1340篇
  2017年   1435篇
  2016年   1292篇
  2015年   2073篇
  2014年   2672篇
  2013年   2963篇
  2012年   3610篇
  2011年   3804篇
  2010年   3349篇
  2009年   3163篇
  2008年   3172篇
  2007年   3078篇
  2006年   2692篇
  2005年   2145篇
  2004年   1529篇
  2003年   947篇
  2002年   854篇
  2001年   769篇
  2000年   612篇
  1999年   309篇
  1998年   149篇
  1997年   116篇
  1996年   87篇
  1995年   94篇
  1994年   98篇
  1993年   71篇
  1992年   43篇
  1991年   32篇
  1990年   16篇
  1989年   17篇
  1988年   11篇
  1987年   27篇
  1986年   10篇
  1985年   7篇
  1984年   7篇
  1983年   7篇
  1982年   6篇
  1981年   8篇
  1980年   16篇
  1979年   7篇
  1974年   3篇
  1970年   2篇
  1959年   10篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
在面向对象的软件设计中,多态性是一种非常重要的概念,文章论述用封装、继承和多态性来实现测井绘图软件的设计和开发,实现不同测井图像连续绘制。测井绘图软件能够对不同的测井图像实现动态兼容,提高了软件系统整体的扩展性。  相似文献   
142.
根据计算机专业的实际情况和嵌入式系统方向的特点,提出嵌入式系统教学的几点想法,探讨应用型高校嵌入式系统方向教学方法。通过课堂教学务实基础知识,通过课程设计、毕业设计等教学实践环节培养动手能力和创新能力,从而取得良好效果。  相似文献   
143.
描述基于MCS-51的自动测试系统的设计,实现对8位模型计算机的自动测试过程。对8位模型计算机的测试流程进行详细分析,绘出模型机的存储器模块、运算器模块和控制器模块的测试流程图,编写各模块的C语言测试程序。通过大量实验。完成时8位模型计算机的自动测试,整机测试执行时间不超过10秒钟。  相似文献   
144.
详细介绍杀毒软件技术和还原保护技术的特点及发展现状.从投入成本、软件系统资源占用率、功能稳定性、数据恢复效率和部署简易性等方面,对两类技术在计算机实验室内应用的适应性展开比较研究,得出还原保护技术更适合在实验室内得到大规模应用这一结论,指出它在病毒防护工作中的不足和仍需补充研究的方向。  相似文献   
145.
为了满足迅猛发展的网络业务对网络服务质量提出的更高要求,使用高速分组网络交换机中的队列调度器可以有效地提供高质量的网络服务。通过采用分级式队列调度和四种队列调度算法有效地实现了队列调度器的设计。并且深入地比较和分析了队列调度器中多种队列调度算法的优缺点,尤其是对DRR调度算法进行了优化和改进。最后。对所设计的电路进行了仿真验证和电路综合,结果表明该调度器可以满足网络对服务质量的更高要求,并且能够应用到高速分组交换网络的调度器设计中。  相似文献   
146.
针对反应堆堆芯围筒热流固耦合问题,采用三维有限元法研究堆芯围筒的热变形.考察ANSYS的三维实体热单元SOLID 70,三维实体单元SOLID 45,三维表面热效应单元SURF 152和三维热-流耦合管单元FLUID 116等单元类型的特点和实用性.建立堆芯围筒、吊篮和冷却剂的温度分析有限元模型:堆芯围筒和吊篮采用SOLID 70,结构表面与冷却剂的对流传热表面采用SURF152,堆芯围筒与吊篮之间冷却剂采用FLUID 116.采用SOLID 45建立堆芯围筒有限元模型,根据得到的堆芯围筒、吊篮和冷却剂的温度场结果分析堆芯围筒热变形.结果表明,在考虑堆芯围筒及吊篮固体和流体的交叉耦合的基础上,采用三维有限元法能比较客观地模拟反应堆堆芯处的复杂运行环境.  相似文献   
147.
在许多数码产品应用中,存在计算机USB接口不足,使用各种数码卡时需配备专用读卡器的问题。为解决这些问题,本文使用FE1.1S和AU6437芯片设计一种多功能USB集线器,可提供一个SD卡和Micro SD卡接口,以及两个标准USB 2.0扩展口。经测试,本设计硬件功能完善,性能稳定,符合USB 2.0标准,为多功能高速读卡器的设计提供了良好的技术参考和依据。  相似文献   
148.
随着科学技术水平的快速发展,人工智能技术已广泛应用在各行业.在2021年潮白河生态补水中,为了能够自动识别向阳闸闸前水位,部署了智能识别摄像机,此类设备采用了基于深度学习算法的水尺智能识别技术,实现水位数据的"所见即所得".通过数据对比与分析,水尺智能识别技术的水位测量精度完全满足水利部SL 61-2015《水文自动测报系统技术规范》相关要求,利用水尺智能识别技术让监测人员可以进行数据对比,减小人为观测造成的误差,同时可以保存连续性水文数据,提高运行管理能力,完全适用于水务业务领域,具有广阔的应用前景.  相似文献   
149.
为了解和掌握台儿庄城区饮用水水源地放射性水平和动态变化,本文以枣庄市生态环境局台儿庄分局提供的饮用水水源地水质放射性数据为基础,探讨了台儿庄城区饮用水水源地水质中α、β放射性质量浓度的动态变化。结果显示:水源地总α、β放射性质量浓度均低于标准限值,总α放射性质量浓度小于总β放射性质量浓度,总α、β放射性水平在水源地和季节变化中差异均不显著(P>0.05)。水源地水质总放射性水平符合我国规定的饮用水指导值。  相似文献   
150.
Computer networks face a variety of cyberattacks. Most network attacks are contagious and destructive, and these types of attacks can be harmful to society and computer network security. Security evaluation is an effective method to solve network security problems. For accurate assessment of the vulnerabilities of computer networks, this paper proposes a network security risk assessment method based on a Bayesian network attack graph (B_NAG) model. First, a new resource attack graph (RAG) and the algorithm E-Loop, which is applied to eliminate loops in the B_NAG, are proposed. Second, to distinguish the confusing relationships between nodes of the attack graph in the conversion process, a related algorithm is proposed to generate the B_NAG model. Finally, to analyze the reachability of paths in B_NAG, the measuring indexs such as node attack complexity and node state transition are defined, and an iterative algorithm for obtaining the probability of reaching the target node is presented. On this basis, the posterior probability of related nodes can be calculated. A simulation environment is set up to evaluate the effectiveness of the B_NAG model. The experimental results indicate that the B_NAG model is realistic and effective in evaluating vulnerabilities of computer networks and can accurately highlight the degree of vulnerability in a chaotic relationship.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号