首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3198篇
  免费   204篇
  国内免费   132篇
电工技术   229篇
综合类   210篇
化学工业   332篇
金属工艺   114篇
机械仪表   185篇
建筑科学   235篇
矿业工程   117篇
能源动力   53篇
轻工业   651篇
水利工程   104篇
石油天然气   86篇
武器工业   25篇
无线电   408篇
一般工业技术   256篇
冶金工业   102篇
原子能技术   32篇
自动化技术   395篇
  2024年   35篇
  2023年   147篇
  2022年   175篇
  2021年   177篇
  2020年   124篇
  2019年   165篇
  2018年   145篇
  2017年   98篇
  2016年   97篇
  2015年   114篇
  2014年   247篇
  2013年   214篇
  2012年   244篇
  2011年   263篇
  2010年   180篇
  2009年   153篇
  2008年   186篇
  2007年   181篇
  2006年   113篇
  2005年   92篇
  2004年   71篇
  2003年   70篇
  2002年   42篇
  2001年   48篇
  2000年   40篇
  1999年   27篇
  1998年   14篇
  1997年   10篇
  1996年   14篇
  1995年   10篇
  1994年   10篇
  1993年   5篇
  1992年   3篇
  1991年   5篇
  1990年   7篇
  1989年   3篇
  1988年   3篇
  1987年   1篇
  1975年   1篇
排序方式: 共有3534条查询结果,搜索用时 15 毫秒
71.
HBX系列含铝炸药爆热、爆速性能参数的计算分析   总被引:1,自引:0,他引:1  
通过经典的经验公式计算HBX系列含铝混合炸药的爆热、爆速,并参照相关资料和梯黑铝炸药、H-6炸药爆热、爆速的测量值验证计算结果的正确性,证明《军用混合炸药》和美军标AMCP 760-177中相关数据有误。  相似文献   
72.
研究W丝/Zr基非晶合金复合材料在高速冲击过程中材料的宏、微观响应特性,以及热效应对非晶合金基体相的作用机制,高速冲击状态下非晶合金复合材料组织演化规律。结果表明:W丝/Zr基非晶合金材料受到复杂应力的作用发生强烈的变形,钨丝存在扭曲、颈缩、劈裂、碎化等多种破坏形式;同时由于Zr基非晶合金基体特殊的约束作用,也为钨丝产生多样化的变形提供了空间,Zr基非晶合金基体与钨丝之间的相互作用机制,是钨丝出现各种变形形式的基础。  相似文献   
73.
针对超深井酸化压裂改造形成的酸蚀裂缝易闭合、导流能力衰减快的问题,合成了新型酸化压裂屏蔽保护剂,并对其自聚性、油溶性、黏附性等关键指标进行了评价。该技术通过对水力裂缝表面非连续的、暂时性屏蔽,阻断酸岩反应,实现酸蚀裂缝由点支撑向面状支撑转变,裂缝有效支撑高度可提高3倍。采用CFD软件模拟优化了屏蔽保护剂颗粒在裂缝中的分布形态,确定了屏蔽保护剂用量、注入排量、携带液种类等工艺参数。该技术在塔河油田高温超深井进行了应用,压裂后效果表明,屏蔽剂在地层温度下黏附性、油溶性达到设计要求,自支撑裂缝的导流能力和有效期明显延长。该技术对提高超深井酸化压裂效果具有重要意义。  相似文献   
74.
分析了移动TPv6原理,在基于PXA270处理器的嵌入式系统平台上移植了对IPv6有良好支持的 Linux操作系统及图形系统,随后在WLAN环境下采用MIPL实现移动IPv6协议,搭建了移动IPv6试验床,测试了开发的嵌入式移动IPv6系统的性能.  相似文献   
75.
针对目前图像识别中能够获取的样本数非常少,而基于支持向量机的分类策略具有利用较少训练样本达到很好的分类结果能力的优点,阐述了支持向量机的基本原理,介绍了支持向量机的多模式分类策略,重点说明了"M-ary"分类策略的改进方法,即在M-ary分类策略中引进二进制编码分类,这样可以提高图像的识别速度,以及改进后的"M-ary"分类策略在车型识别中的应用.  相似文献   
76.
网络安全经过20多年的发展,其概念已经发生了根本的变化。信息系统的安全是一个动态的复杂过程,它贯穿于信息系统的整个生命周期。具体的说,安全是一个风险降低的过程,而风险是威胁、漏洞和价值三者的函数降低网络的安全风险是各种网络安全工具的最终目标,论文就如何综合运用各种网络安全技术,建立具有风险评估功能的多层次立体化的涉密网络安全防护体系进行了讨论。  相似文献   
77.
78.
实时递推的最小二乘预测跟踪算法   总被引:1,自引:0,他引:1  
针对探测系统跟踪误差对目标跟踪的影响,提出一种实时递推的最小二乘预测跟踪算法.该算法采用平方预测器的估算方式,获得目标运动轨迹的最佳逼近,通过不断更新的历史数据实时递推轨迹参数,预测下一帧目标位置.该算法采用Matlab软件编写易于工程实现的应用程序.得到仿真的目标真实轨迹与预测轨迹数据.仿真结果表明,该算法可以在系统...  相似文献   
79.
介绍了一种1.5bit的双声道过采样数模转换器.它把过采样数模转换器和D类功率放大器这两部分集成在一起,不需要额外的低通滤波器即可直接驱动耳机扬声器等语音设备.它无需消耗直流功耗,对于常用的8Ω扬声器负载,其最大输出功率可达436mW,输出动态范围大于100dB.该电路采用TSMC 0.18μm工艺实现.芯片面积为0.28mm2,其中数字电路的电源电压为1.8V,D类功率放大器的电源电压为3.3V.  相似文献   
80.
李丹  吴建平  崔勇  徐恪 《电子学报》2005,33(11):2000-2005
传统的组播树稳定性研究一般都是基于组播成员的动态变化的.但在应用层组播中,由于组播树的组成节点是应用层的端系统节点,组播成员可以通过欺骗以企图在组播树上占据更有利的位置,从而在组播成员不变时也会造成组播树的不稳定.本文建立了应用层组播节点的欺骗模型,并讨论了在固定组成员的情况下,节点欺骗引起的组播树不稳定问题.模拟实验结果表明,节点欺骗对应用层组播树的稳定性有极大的负面影响.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号