首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1627篇
  免费   56篇
  国内免费   62篇
电工技术   121篇
综合类   123篇
化学工业   257篇
金属工艺   82篇
机械仪表   100篇
建筑科学   118篇
矿业工程   93篇
能源动力   43篇
轻工业   204篇
水利工程   59篇
石油天然气   104篇
武器工业   28篇
无线电   128篇
一般工业技术   95篇
冶金工业   43篇
原子能技术   12篇
自动化技术   135篇
  2024年   11篇
  2023年   26篇
  2022年   34篇
  2021年   37篇
  2020年   33篇
  2019年   32篇
  2018年   27篇
  2017年   15篇
  2016年   14篇
  2015年   20篇
  2014年   73篇
  2013年   46篇
  2012年   66篇
  2011年   67篇
  2010年   80篇
  2009年   43篇
  2008年   51篇
  2007年   67篇
  2006年   55篇
  2005年   60篇
  2004年   54篇
  2003年   55篇
  2002年   48篇
  2001年   53篇
  2000年   64篇
  1999年   72篇
  1998年   57篇
  1997年   57篇
  1996年   56篇
  1995年   46篇
  1994年   57篇
  1993年   44篇
  1992年   35篇
  1991年   45篇
  1990年   38篇
  1989年   24篇
  1988年   10篇
  1987年   5篇
  1986年   9篇
  1985年   6篇
  1984年   8篇
  1983年   10篇
  1982年   8篇
  1981年   9篇
  1980年   6篇
  1979年   5篇
  1978年   3篇
  1973年   1篇
  1959年   1篇
  1953年   1篇
排序方式: 共有1745条查询结果,搜索用时 0 毫秒
11.
引入相关顺序组的概念,从数学上准确地描述了大规模多环复杂网络方向保护全网最优配合问题,提出了利用系统最小断点集和主/后备保护函数依赖关系形成全网最优配合顺序的新方法。  相似文献   
12.
木犀科植物花粉的扫描电镜研究   总被引:7,自引:1,他引:7  
植物花粉的形态特征具有种属特异性。本文用扫描电子显微镜观察了木犀科(Oleaceae)的六属八种植物花粉的形态特征。结果表明,除迎春有个别四萌发沟外,其它花粉都是三沟型,外壁纹饰均为网状。但各种植物花粉的细微形态仍有明显差异。因此,用扫描电镜观察研究植物花粉的亚微形态特征,可为植物分类提供一些必要的形态依据。  相似文献   
13.
由哈尔滨工业大学研制成功的DGC—1型微机多功能插补装置于一九八五年五月十日通过鉴定。该装置具有功能强、成本低、运行可靠等优点,系采用国内比较流行的TP—801单板机作为控制机,以线切割机床为控制对象。该装置的研制成功可使一大批闲置的数控设备重新复活,为我国数控技  相似文献   
14.
水膜的除尘效果取决于水晏的匀层布水膜,因此对水晏从材质到结构进行了改进,为提高除尘效果创出一条新路。  相似文献   
15.
采来十龙泉,酿出威岛酒.泡似百雪味爽口,此酒独家有.  相似文献   
16.
基于信号子空间的ESPRIT-Like算法在相干DOA估计中的应用   总被引:2,自引:0,他引:2  
相干环境中DOA估计的一个主要任务是在预处理中设法消除空间协方差矩阵的秩损失,首先分析了相干信号对基于子空间的超分辨算法的影响,随后从矩阵重构的思路出发,提出了一种基于信号子空间的ESPRIT-Like算法,最后通过仿真结果证明该方法的有效性与优越性.  相似文献   
17.
岁末年初,"黑广播"呈多发趋势。湖南省无线电管理部门加强日常监测、扩大监测范围,持续保持着对"黑广播"等违法设台行为的监管。自2019年12月23日以来,累计取缔6套"黑广播",有效打击了不法分子的嚣张气焰。12月23日上午,岳阳市无线电管理机构接到群众举报,称岳阳市区能收听到一个频率为99.3MHz的调频广播长时间播放医药广告。  相似文献   
18.
计算机网络应用广泛,不仅提高了人们的学习效率与工作效率,还可以提高人们查阅信息的速度,为人们提供便捷,同时,也实现了网络信息的公开化.因此,网络安全成为一个重要的问题,在实际运用中,了解计算机病毒以及网络黑客对网络的威胁性,分析计算机安全中存在的安全隐患,根据算法的结构、步骤,了解计算机加密技术在计算机安全中的应用,发挥数据加密技术在计算机安全中的作用具有重要价值.  相似文献   
19.
电力SCADA仿真系统   总被引:2,自引:0,他引:2  
给出了一种电力SCADA仿真系统及其实现方法。该系统在生产实践的仿真培训方面具有很好的应用前景和优势。  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号