首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14948篇
  免费   888篇
  国内免费   556篇
电工技术   1419篇
综合类   999篇
化学工业   1693篇
金属工艺   640篇
机械仪表   1007篇
建筑科学   1617篇
矿业工程   717篇
能源动力   456篇
轻工业   1698篇
水利工程   617篇
石油天然气   693篇
武器工业   127篇
无线电   1481篇
一般工业技术   1008篇
冶金工业   537篇
原子能技术   103篇
自动化技术   1580篇
  2024年   107篇
  2023年   350篇
  2022年   435篇
  2021年   547篇
  2020年   390篇
  2019年   490篇
  2018年   538篇
  2017年   252篇
  2016年   310篇
  2015年   414篇
  2014年   851篇
  2013年   587篇
  2012年   698篇
  2011年   748篇
  2010年   716篇
  2009年   662篇
  2008年   685篇
  2007年   691篇
  2006年   636篇
  2005年   624篇
  2004年   607篇
  2003年   547篇
  2002年   473篇
  2001年   475篇
  2000年   406篇
  1999年   367篇
  1998年   262篇
  1997年   275篇
  1996年   223篇
  1995年   194篇
  1994年   206篇
  1993年   184篇
  1992年   190篇
  1991年   194篇
  1990年   166篇
  1989年   134篇
  1988年   106篇
  1987年   105篇
  1986年   73篇
  1985年   97篇
  1984年   78篇
  1983年   62篇
  1982年   56篇
  1981年   39篇
  1980年   51篇
  1979年   21篇
  1966年   12篇
  1965年   8篇
  1958年   8篇
  1957年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
52.
蔡延光  王南生  章云  周英 《计算机工程》2009,35(23):144-145
针对现有RFID系统读写器和标签之间通信安全性低、易受到各种攻击的安全问题,介绍基于Logistic混沌序列的动态实时密钥方法,提出一种基于混沌序列RFID的安全加密机制,采用动态实时密钥对RFID系统中的读写器与电子标签通信消息进行加密。仿真实验结果表明,该方法能够解决RFID系统中非法存取、伪造哄骗、数据泄露、位置跟踪等安全问题。  相似文献   
53.
CFan第6期《不怕听力差老外说话能"看"懂》一文中,提到如何将国外无字幕视频通过电脑自带的软件录制音频,并通过国外音频转化网站转成文本。思路确实不错,但实践中有诸多的难点,比如,识别出的文本与视频是不同步的,这会造成理解上的困难,而且也无法在手机、平板上使用。  相似文献   
54.
本刊 2 0 0 0年度编委会年会召开  本刊讯  2 0 0 0年 1 2月 2 7日 ,本刊 2 0 0 0年度编委会年会在长沙召开。中国工程院院士、国防科技大学计算机学院院长、《计算机工程与科学》杂志社社长卢锡城教授 ,国防科技大学计算机学院副院长、副社长兼编委会副主任王志英教授 ,在长的部分顾问和编委会委员以及编辑部全体工作人员出席了年会。会议由王志英副社长主持。会议听取了陈怀义主编代表编辑部所作的《计算机工程与科学》杂志编辑部 2 0 0 0年工作汇报。他说 ,今年是《计算机工程与科学》杂志变更为双月刊后试运行的第二年 ,是改为大 1 6…  相似文献   
55.
1引言在对图象进行计算机分析与处理时,往往会对同一图象使用各种不同的方法,比如图象在做灰度变换时就有线性变换、分段线性变换、平方变换、指数变换、平方极变换、对数变换、均衡化、伪彩色变换等方法:另外当对图象进行二值化处理时可采用大律法、最小误差法、搞法、矩法。为了便于比较观察各种方法的处理效果,从而找出最佳的处理方法,需要将原始图象与经各种方法处理后的图象同屏显示,当多幅图象同屏显示时,出于以下两点考虑:(l)由于显示器分辨率有限,比如8O0”600,使得多幅图象虽能同时显示但只能是每幅图象的一部分;(2…  相似文献   
56.
叙述了黑客对网络安全的破坏作用,说明了黑客对网络进行病毒攻击的手段和信息轰炸的攻击方法,并利用敌方网络系统进行情报窃取、情报欺骗。对网络安全的防护技术进行了探讨。  相似文献   
57.
58.
陶瓷工业废料废渣的处理   总被引:17,自引:3,他引:17  
本介绍了陶瓷工业废料废渣的种类及其产生的原因,详细论述了陶瓷工业废料废渣的处理方法。  相似文献   
59.
介绍了小型水库抢险需抓好5个环节,抢险要坚持"抢早、抢小"的原则,针对漫顶、滑坡等险情采取筑子堤、透水压浸台等相应措施进行抢护。  相似文献   
60.
结合继电保护测试装置的研制体会,介绍基于DSP的CPLD多方案现场可编程配置方法,给出硬件的配置连接、CPLD配置数据的获取与存储方法和CPLD在DSP控制下的被动串行配置过程。设计中,不用专用配置PROM,配置方案由DSP提供给CPLD,实现同一硬件对不同类型信号的检测与控制。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号