首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   47225篇
  免费   4037篇
  国内免费   2487篇
电工技术   3227篇
技术理论   4篇
综合类   4231篇
化学工业   7246篇
金属工艺   2837篇
机械仪表   3255篇
建筑科学   3541篇
矿业工程   1349篇
能源动力   1289篇
轻工业   4173篇
水利工程   1062篇
石油天然气   2136篇
武器工业   549篇
无线电   4811篇
一般工业技术   4658篇
冶金工业   1874篇
原子能技术   571篇
自动化技术   6936篇
  2024年   158篇
  2023年   582篇
  2022年   1306篇
  2021年   1795篇
  2020年   1380篇
  2019年   1115篇
  2018年   1222篇
  2017年   1385篇
  2016年   1302篇
  2015年   1967篇
  2014年   2520篇
  2013年   2979篇
  2012年   3478篇
  2011年   3685篇
  2010年   3476篇
  2009年   3353篇
  2008年   3246篇
  2007年   3130篇
  2006年   3029篇
  2005年   2454篇
  2004年   1811篇
  2003年   1427篇
  2002年   1441篇
  2001年   1289篇
  2000年   915篇
  1999年   738篇
  1998年   491篇
  1997年   421篇
  1996年   362篇
  1995年   271篇
  1994年   239篇
  1993年   184篇
  1992年   131篇
  1991年   117篇
  1990年   71篇
  1989年   74篇
  1988年   51篇
  1987年   26篇
  1986年   25篇
  1985年   25篇
  1984年   16篇
  1983年   13篇
  1982年   5篇
  1981年   9篇
  1980年   14篇
  1979年   6篇
  1977年   2篇
  1976年   3篇
  1959年   4篇
  1958年   2篇
排序方式: 共有10000条查询结果,搜索用时 13 毫秒
61.
利用SnO2/Pt气敏薄膜对瓦斯气体的选择性吸附作用将引起声表面波在其表面的传播速度发生相应改变的性质,并结合激光超声检测技术,提出了一种新的瓦斯检测方法.采用激光在覆有选择性气体吸附薄膜的抛光铝材表面激发出声表面波,用单芯光纤耦合的反射式光束偏转法对所激发声表面波信息进行采集,进而通过合理的算法可以准确检测出环境中瓦斯气体的体积分数.为瓦斯监测方法提供了一种新途径.  相似文献   
62.
孙华 《控制与决策》2010,25(7):1031-1034
签密是一种将加密和数字签名技术结合在一起的思想,它比采用先签名后加密的方法具有更高的效率.基于双线性对技术,提出了一种新的基于身份的门限签密方案.它利用决策双线性Diffie-Hellman(DBDH)问题的困难性在随机预言模型下给出了方案的语义安全性证明,并利用计算Diffie-Hellman(CDH)问题的困难性证明了方案的不可伪造性,同时指出方案具有较高的效率.  相似文献   
63.
MES经过多年的研究和发展,逐步实现了功能和接口的标准化.在炼油化工行业,结合行业特点和生产运行管理的需求,形成了模块化、可配置的行业解决方案.在功能架构方面,形成了覆盖生产计划、生产执行、生产运行管理和生产统计等业务的软件产品.在应用架构方面,可以根据企业规模、管理模式和地域分布,建立集中式或分布式的架构.由于炼化企业生产自动化水平较高,大部分数据实现了自动采集,建立实时数据库和关系数据库.由于信息技术的进步,促进MES系统架构和性能不断完善,向集成化、标准化、实时性、可视化和可维护性发展.  相似文献   
64.
本文介绍了偏最小二乘作为1种新的方法应用于指纹图谱的相似度比较计算中.偏最小二乘方法通过从中药色谱或光谱数据中提取大量信息来预测出1个响应值.本文中利用偏最小二乘方法为基础来计算中药色谱指纹图谱的相似度.相比较于传统的相似度计算方法,上述方法得到的结果更加明确可靠,并且计算量少于其他算法.  相似文献   
65.
搜索引擎的发展给我们的工作和生活带来了便利,同时给我们的个人信息安全带来了威胁。该文从搜索引擎的原理出发,简要分析了个人信息泄露的途径,并提出了避免信息泄露的思路和方法。  相似文献   
66.
In this paper, a novel structure is derived for efficient implementation of digital filters as well as minimizing the finite word length (FWL) errors. Such a structure is actually an improved version of that reported previously. The performance of this new structure and the famous normalized lattice structure are analyzed by deriving the corresponding expression for the roundoff noise gain. Design examples are presented to illustrate the behavior of the proposed structure and to compare it with some existing ones. It is shown that the proposed structure outperforms the others in terms of minimizing roundoff noise as well as implementation efficiency.  相似文献   
67.
68.
In this paper, we design a Z-type microspring, which consists of several “Z” type micromechanical beams within mutual connection. With good mechanical performance and mature LIGA fabrication technology, Ni is chosen as the material of Z-type MEMS microspring. The mechanical properties of electroformed Ni have been tested by the Micro Hardness Tester, and the Young’s modulus is 219 GPa. Different from traditional springs, microsprings can be divided into three application patterns in direction x, y, and z to study. Applying the Castigliano second theorem of energy method in macro theory, the formulas used to calculate the spring constant of Z-type microspring in the directions of the three application patterns were derived, and verified by the ANSYS finite element method. Using the Tytron250 micro force test machine, the experiments of the Z-type microspring deformation properties were carried out. The spring constant, rupture force and rupture strength of Z-type microspring in direction y are 3821 N/m, 1.64 N and 1.61 GPa, respectively. The experimental results agree with the theoretical analysis. Based on the analysis above, the change laws of the spring constant of microspring in the three application patterns are summarized.  相似文献   
69.
刘大伟  庄毅  张奇  黄华 《计算机工程》2009,35(23):149-151
为了对恶意下载行为实施有效控制,研究通用访问控制框架和使用控制模型(UCON),提出基于流量的UCON。设计并实现基于UCON的防恶意下载系统,阐述其关键技术和实现方法。实验结果表明,该模型能有效控制用户下载行为,具有高安全性和较强的操作灵活性。  相似文献   
70.
机房监控系统中数据网关服务器的设计   总被引:1,自引:0,他引:1       下载免费PDF全文
张怡  张丛  黄健 《计算机工程》2009,35(6):102-104
针对机房监控系统中底层设备与上层软件因紧密耦合导致系统维护困难的问题,采用适配器模式和桥接模式设计了底层数据采集接口,实现现场设备、远程监控端、数据网关之间的松散耦合,将DCOM技术作为数据处理的模型,使网关服务器可以提供远程分布式监控服务。实验结果表明,该设计方式实现了底层设备的多型号多协议兼容,降低维护成本,具有较好的可复用性和可扩展性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号