首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   199935篇
  免费   15537篇
  国内免费   13559篇
电工技术   12841篇
技术理论   16篇
综合类   18600篇
化学工业   29616篇
金属工艺   14654篇
机械仪表   12461篇
建筑科学   15080篇
矿业工程   5505篇
能源动力   5269篇
轻工业   16452篇
水利工程   4128篇
石油天然气   13317篇
武器工业   1804篇
无线电   21205篇
一般工业技术   20864篇
冶金工业   7874篇
原子能技术   3249篇
自动化技术   26096篇
  2024年   734篇
  2023年   2766篇
  2022年   5178篇
  2021年   6947篇
  2020年   5285篇
  2019年   4283篇
  2018年   4734篇
  2017年   5551篇
  2016年   4881篇
  2015年   6797篇
  2014年   9179篇
  2013年   10395篇
  2012年   12172篇
  2011年   16532篇
  2010年   13226篇
  2009年   11775篇
  2008年   11714篇
  2007年   10821篇
  2006年   10781篇
  2005年   9232篇
  2004年   9724篇
  2003年   7419篇
  2002年   7158篇
  2001年   5717篇
  2000年   4808篇
  1999年   5298篇
  1998年   3914篇
  1997年   3425篇
  1996年   2602篇
  1995年   2153篇
  1994年   1752篇
  1993年   2808篇
  1992年   2219篇
  1991年   1615篇
  1990年   1494篇
  1989年   1148篇
  1988年   801篇
  1987年   476篇
  1986年   387篇
  1985年   207篇
  1984年   136篇
  1983年   99篇
  1982年   96篇
  1981年   77篇
  1980年   118篇
  1979年   74篇
  1965年   64篇
  1959年   35篇
  1958年   26篇
  1957年   33篇
排序方式: 共有10000条查询结果,搜索用时 16 毫秒
11.
在探讨了Web查询服务的典型模型后,论文阐述了服务器端会话追踪机制的实现方式,设计了基于服务器端会话追踪的Web查询服务的典型解决方案。该设计方案可以较为安全地保存和维护客户的上下文信息,可靠地跟踪用户查询所处的状态,有效地实现有状态的Web查询服务。  相似文献   
12.
徐玉 《世界电信》2004,17(10):29-32
主要对各国3G许可证与使用技术标准的抽绑政策.各国对2G/3G网络漫游的管制规定。以及3G网络之间共享的种类及实施方式等方面做了详尽的讲解,并进行比较和分析。  相似文献   
13.
宽带DDS跳频源设计   总被引:1,自引:0,他引:1  
直接数字合成(DDS)简单可靠、控制方便,具有很高的频率分辨率,高速转换,非常适合快速跳频的要求。在对DDS基本原理进行了简要介绍和分析后,提出宽带跳频源设计方案。  相似文献   
14.
农村通信如何"突围"   总被引:2,自引:0,他引:2  
宋军  刘云 《世界电信》2003,16(10):3-5
农村通信作为农村地区信息化的基础,对于全面建设小康具有特殊的重要地位。介绍了我国农村通信的发展现状,分析了农村通信发展的困难压其原因,最后对农村压边远、欠发达地区通信的均衡震展提出了一些建议。  相似文献   
15.
串行口及接口板端口是计算机通信的主要途径 ,也是目前计算机工程测控中通用的基本方法。C Builder (简称CB)编程语言以其功能完备、开发效率高的特点而成为目前流行的程序开发工具 ,介绍了利用CB语言编写串行口和端口通信的程序的方法 ,并对具体的各方法编写了相应的示例。  相似文献   
16.
Many issues in signal processing involve the inverses of Toeplitz matrices. One widely used technique is to replace Toeplitz matrices with their associated circulant matrices, based on the well-known fact that Toeplitz matrices asymptotically converge to their associated circulant matrices in the weak sense. This often leads to considerable simplification. However, it is well known that such a weak convergence cannot be strengthened into strong convergence. It is this fact that severely limits the usefulness of the close relation between Toeplitz matrices and circulant matrices. Observing that communication receiver design often needs to seek optimality in regard to a data sequence transmitted within finite duration, we define the finite-term strong convergence regarding two families of matrices. We present a condition under which the inverses of a Toeplitz matrix converges in the strong sense to a circulant matrix for finite-term quadratic forms. This builds a critical link in the application of the convergence theorems for the inverses of Toeplitz matrices since the weak convergence generally finds its usefulness in issues associated with minimum mean squared error and the finite-term strong convergence is useful in issues associated with the maximum-likelihood or maximum a posteriori principles.  相似文献   
17.
By exploiting a general cyclostationary (CS) statistics-based framework, this letter develops a rigorous and unified asymptotic (large sample) performance analysis setup for a class of blind feedforward timing epoch estimators for linear modulations transmitted through time nonselective flat-fading channels. Within the proposed CS framework, it is shown that several estimators proposed in the literature can be asymptotically interpreted as maximum likelihood (ML) estimators applied on a (sub)set of the second- (and/or higher) order statistics of the received signal. The asymptotic variance of these ML estimators is established in closed-form expression and compared with the modified Crame/spl acute/r-Rao bound. It is shown that the timing estimator proposed by Oerder and Meyr achieves asymptotically the best performance in the class of estimators which exploit all the second-order statistics of the received signal, and its performance is insensitive to oversampling rates P as long as P/spl ges/3. Further, an asymptotically best consistent estimator, which achieves the lowest asymptotic variance among all the possible estimators that can be derived by exploiting jointly the second- and fourth-order statistics of the received signal, is also proposed.  相似文献   
18.
从国际上通行的油气勘探评价工作重点,中国石油所面临的"已逐步进入一个不断在老区范围内开展精细勘探、在老区范围内开展新区块、新层系勘探以获得主要的储量增长"的新的勘探形势,现有地质研究中各专题研究与具体勘探目标评价脱节等多个方面,论述了在中国石油内部建立一套动态勘探目标评价体系的迫切必要性;并在此基础上阐述了一个完整的动态勘探目标评价体系应包括的主要内容;最后对该体系的建设进行了可行性分析。  相似文献   
19.
研究意义和应用前景信息系统的安全威胁成为日益受到关注的严重问题。涉密内网虽然与因特网物理隔离,仍同样面临着漏洞、蠕虫、病毒、木马和后门等威胁。涉密信息可以通过文件共享、木马、邮件等方式被泄露,也可能被非授权用户登录访问,还可能通过外设(如:USB、光  相似文献   
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号