首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   288796篇
  免费   22154篇
  国内免费   11061篇
电工技术   15368篇
技术理论   31篇
综合类   17432篇
化学工业   50187篇
金属工艺   16888篇
机械仪表   18428篇
建筑科学   22874篇
矿业工程   9529篇
能源动力   7954篇
轻工业   16659篇
水利工程   4778篇
石油天然气   20256篇
武器工业   2234篇
无线电   31458篇
一般工业技术   34375篇
冶金工业   15272篇
原子能技术   2857篇
自动化技术   35431篇
  2024年   1216篇
  2023年   4675篇
  2022年   7915篇
  2021年   11401篇
  2020年   8525篇
  2019年   7266篇
  2018年   8166篇
  2017年   9215篇
  2016年   8023篇
  2015年   11168篇
  2014年   13771篇
  2013年   16447篇
  2012年   17753篇
  2011年   19401篇
  2010年   16753篇
  2009年   15903篇
  2008年   15442篇
  2007年   15089篇
  2006年   15973篇
  2005年   14148篇
  2004年   9053篇
  2003年   7905篇
  2002年   7312篇
  2001年   6487篇
  2000年   7102篇
  1999年   8498篇
  1998年   6845篇
  1997年   5821篇
  1996年   5450篇
  1995年   4507篇
  1994年   3757篇
  1993年   2628篇
  1992年   2136篇
  1991年   1601篇
  1990年   1173篇
  1989年   933篇
  1988年   759篇
  1987年   523篇
  1986年   389篇
  1985年   265篇
  1984年   183篇
  1983年   120篇
  1982年   130篇
  1981年   86篇
  1980年   70篇
  1979年   24篇
  1978年   2篇
  1965年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
Sensitivity analysis of lossy coupled transmission lines   总被引:3,自引:0,他引:3  
An analysis method, based on the numerical inversion of the Laplace transform, is described for the evaluation of the time domain sensitivity of networks that include lossy coupled transmission lines. The sensitivity can be calculated with respect to network components and parameters of the transmission lines. Sensitivity analysis is useful for waveform shaping and optimization. Examples and comparisons with sensitivity determined by perturbation are presented  相似文献   
992.
高密度聚乙烯6300M和2480的耐环境应力开裂性能研究   总被引:1,自引:0,他引:1  
研究了成型塑料管材的两种牌号的高密度聚乙烯(HDPE)6300M和2480的耐环境应力开裂(ESCR)性能。研究中采用的测试方法为一般弯曲试片法、在管上取样的弯曲试片法和恒定压应变法-压缩环法。根据两种材料测试结果及与其他牌号HDPE测试数据比较,对他们的ESCR进行评价,并讨论和解释了HDPE结构参数,ESCR与韧性形变和脆性断裂之间的联系。  相似文献   
993.
994.
杨虹  吴丹  张述伟  王长英  俞裕国 《大氮肥》2002,25(6):377-380
对制氢尾气二氧化碳的回收装置进行了简捷设计,流程分析,并对换热装置的换热量和传热面积给出了算法和有关数据。  相似文献   
995.
Color characteristics of Cu-Zn-Al alloys   总被引:4,自引:0,他引:4  
COLORCHARACTERISTICSOFCu-Zn-AlALLOYS ̄①Li,Baomian;Zhang,Xiuhua(ShenyangInstituteofGoldTechnology,Shenyang110015)COLORCHARACTER...  相似文献   
996.
核医学成像技术中计算机的应用   总被引:2,自引:2,他引:0  
由于计算机和核医学的结合,各种成像方法的计算机化医学图像层析技术正在迅速发展,并开始广泛应用。本文介绍各类成像技术中计算机的应用,特别评述其最近进展,并提出了今后的展望。  相似文献   
997.
文章介绍了目前国内外长输管道外防护技术的特点和防护层应用的现状,分析了常用防腐蚀材料的防腐蚀性能。指出在山区复杂地形条件下,应考虑环境条件和施工条件,并通过技术经济分析对管道外防腐蚀层进行合理选择。  相似文献   
998.
基于HMM方法的动态手势轨迹训练性能研究   总被引:1,自引:0,他引:1  
基于HMM(Hidden Markov Model,隐形马尔可夫模型)对动态手势轨迹的训练是手势识别的关键技术之一。本文对HMM的模型训练采用Baum.Welch算法,并分别从迭代次数,样本个数选取,以及模型初值选取等方面对动态手势轨迹的训练性能进行了研究。实验结果表明HMM方法对具有时空特性的动态手势轨迹识别是非常有效的。  相似文献   
999.
主要介绍AUTHORWARE下多媒体教学课件的网上发布技术路线与实践  相似文献   
1000.
We present the design and specification of a protocol for scalable and reliable group rekeying together with performance evaluation results. The protocol is based upon the use of key trees for secure groups and periodic batch rekeying. At the beginning of each rekey interval, the key server sends a rekey message to all users consisting of encrypted new keys (encryptions, in short) carried in a sequence of packets. We present a scheme for identifying keys, encryptions, and users, and a key assignment algorithm that ensures that the encryptions needed by a user are in the same packet. Our protocol provides reliable delivery of new keys to all users eventually. It also attempts to deliver new keys to all users with a high probability by the end of the rekey interval. For each rekey message, the protocol runs in two steps: a multicast step followed by a unicast step. Proactive forward error correction (FEC) multicast is used to reduce delivery latency. Our experiments show that a small FEC block size can be used to reduce encoding time at the server without increasing server bandwidth overhead. Early transition to unicast, after at most two multicast rounds, further reduces the worst-case delivery latency as well as user bandwidth requirement. The key server adaptively adjusts the proactivity factor based upon past feedback information; our experiments show that the number of NACKs after a multicast round can be effectively controlled around a target number. Throughout the protocol design, we strive to minimize processing and bandwidth requirements for both the key server and users.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号