首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   98483篇
  免费   10598篇
  国内免费   6801篇
电工技术   7867篇
技术理论   2篇
综合类   8524篇
化学工业   13663篇
金属工艺   6356篇
机械仪表   6703篇
建筑科学   7939篇
矿业工程   3467篇
能源动力   2601篇
轻工业   8630篇
水利工程   2718篇
石油天然气   4481篇
武器工业   1187篇
无线电   11321篇
一般工业技术   9821篇
冶金工业   4335篇
原子能技术   1659篇
自动化技术   14608篇
  2024年   562篇
  2023年   1800篇
  2022年   3692篇
  2021年   4873篇
  2020年   3639篇
  2019年   2740篇
  2018年   2905篇
  2017年   3418篇
  2016年   2981篇
  2015年   4551篇
  2014年   5521篇
  2013年   6718篇
  2012年   7560篇
  2011年   8106篇
  2010年   7372篇
  2009年   7188篇
  2008年   7118篇
  2007年   6689篇
  2006年   5968篇
  2005年   4872篇
  2004年   3362篇
  2003年   2357篇
  2002年   2143篇
  2001年   1976篇
  2000年   1628篇
  1999年   1199篇
  1998年   848篇
  1997年   696篇
  1996年   654篇
  1995年   600篇
  1994年   477篇
  1993年   375篇
  1992年   263篇
  1991年   237篇
  1990年   163篇
  1989年   132篇
  1988年   99篇
  1987年   77篇
  1986年   70篇
  1985年   38篇
  1984年   31篇
  1983年   37篇
  1982年   23篇
  1981年   18篇
  1980年   34篇
  1979年   18篇
  1976年   4篇
  1967年   3篇
  1959年   11篇
  1951年   16篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
本文就小电流空气等离子弧切割工艺的特性、切割质量、切割设备、存在问题和应用情况作了综合介绍。当工作气体含氧量为20%时,切割速度急剧增加,大大优于气割。  相似文献   
62.
介绍了钻柄温挤成形工艺及其模具设计。  相似文献   
63.
移动定位技术的现状与发展趋势   总被引:1,自引:0,他引:1  
基于位置服务为人们的日常生活带来了极大的方便,同时也推动了移动定位技术行业的快速发展。针对移动定位技术发展状况,分析目前主流定位技术的优劣,并对取得的突破作简单的总结归纳。  相似文献   
64.
无人机机载功率放大器的性能一直是限制无人机技术发展的主要因素,为此提出了将功率合成技术应用于无人机数据系统的方法解决上述问题。利用微带线技术结合系统性的电路调试方法,辅以Advanced Design System仿真软件优化设计,同时采用实频技术法进行宽带功放设计,成功研制了频段在1.3 GHz~1.7 GHz的功率放大器,单路功率放大器采用级联的技术输出功率为8 W,两路合成后,实测总输出功率为15.67 W,合成效率达97%,性能稳定,达到实用水平。  相似文献   
65.
通过对焊接企业的分析和总结,以 Oracle 为数据平台,运用面向对象的插件开发技术,设计、开发了焊接企业生产管理系统,以便对企业焊接生产线上所有物质、流程进行更精准的监控、管理,如对焊材、母材的管理等。同时,该系统集成了各种焊材的国家检验标准数据,并支持按企业特性进行修改,为质检人员制定标准提供便捷。  相似文献   
66.
The SRM (Spatial Rich Model) is a very effective steganalysis method. It uses statistics of neighboring noise residual samples as features to capture the dependency changes caused by embedding. Because the noise residuals are the high-frequency components of image and closely tied to image content, the residuals of different types of image regions have different statistical properties and effectiveness for steganalysis. In this paper, the effectiveness of the residuals is investigated. Then the effectiveness of the statistics collected from different types of neighboring residual samples is investigated from the FLD (Fisher Linear Discriminant) viewpoint, and ineffective, effective and high-effective neighboring residual samples are defined. The ineffective neighboring residual samples are not likely to change during embedding, and if they are counted in statistics, they may mix the features with noise and make the features impure. Pure SRM features are extracted based on neighboring noise residual sample selection strategy. Furthermore, multi-order statistical features are proposed to increase the statistical diversity. Steganalysis performances of the statistical features collected from different types of neighboring residual samples are investigated on three content adaptive steganographic algorithms. Experimental results demonstrate that the proposed method can achieve a more accurate detection than SRM.  相似文献   
67.
In this work, we have put forth two different protocols to address a concrete secure multi-party computational (MPC) problem related to a triangle, of which the coordinates of the three vertices are confidentially kept by the three participants, respectively. The three parties wish to collaboratively compute the area of this triangle while preserving their own coordinate privacy. As one of the merits, our protocols employ weaker assumptions of the existence of pseudorandom generators. In particular, unlike massive secure MPC protocols that rely a lot on oblivious transfer, ours utilize a new computing idea called “pseudorandom-then-rounding” method to avoid this burdensome obstacle. The two protocols are based on different theorems, while they both make use of the same underlying idea. At last, we provide a detailed proof for the first protocol by a series of security reductions of our newly defined games, which seems somewhat stronger than the previous simulation-based proofs and a proof sketch for the second one. Analysis and discussion about the reasons are provided as well to round off our work.  相似文献   
68.
在经济的推动下,商业区数量日益增多,空间布局更加紧凑,用电量也随之大幅增加,管理更为困难。因此,要重视商业区建筑的供电配电。介绍了商业区建筑的特点,然后结合实际案例对其供配电进行了设计。  相似文献   
69.
70.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号