首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   32681篇
  免费   4720篇
  国内免费   2892篇
电工技术   3564篇
综合类   3625篇
化学工业   4106篇
金属工艺   2253篇
机械仪表   2514篇
建筑科学   2530篇
矿业工程   1436篇
能源动力   1020篇
轻工业   3641篇
水利工程   1208篇
石油天然气   1084篇
武器工业   505篇
无线电   3546篇
一般工业技术   2932篇
冶金工业   1085篇
原子能技术   657篇
自动化技术   4587篇
  2025年   10篇
  2024年   609篇
  2023年   661篇
  2022年   1386篇
  2021年   1652篇
  2020年   1152篇
  2019年   870篇
  2018年   915篇
  2017年   949篇
  2016年   887篇
  2015年   1389篇
  2014年   1775篇
  2013年   2078篇
  2012年   2664篇
  2011年   2881篇
  2010年   2609篇
  2009年   2615篇
  2008年   2641篇
  2007年   2766篇
  2006年   2404篇
  2005年   1959篇
  2004年   1451篇
  2003年   937篇
  2002年   909篇
  2001年   773篇
  2000年   674篇
  1999年   237篇
  1998年   68篇
  1997年   55篇
  1996年   41篇
  1995年   30篇
  1994年   43篇
  1993年   29篇
  1992年   26篇
  1991年   18篇
  1990年   22篇
  1989年   24篇
  1988年   12篇
  1987年   15篇
  1986年   11篇
  1985年   5篇
  1984年   5篇
  1983年   7篇
  1982年   2篇
  1981年   3篇
  1980年   3篇
  1979年   8篇
  1960年   1篇
  1959年   4篇
  1951年   8篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
91.
通过分析差分传输管预充电逻辑(DP2L)的电路结构,发现该电路还无法达到完全的功耗恒定特性,仍然存在被功耗攻击的风险.针对该问题,该文对DP2L的电路结构进行改进,并用Hspice对改进前后的电路进行模拟仿真测试.实验表明:改进后的DP2L电路结构具有更好的功耗恒定特性,更能满足该逻辑电路的设计要求.  相似文献   
92.
海面漂浮小目标由于其能量弱,一直是海面目标检测的重难点.传统基于统计模型的漂浮小目标检测算法借助回波能量进行检测,没有利用数据频域幅度间的关联性,导致检测性能受损.该文借助图的处理方式,首先利用回波数据脉冲间频域幅度的关联性计算连通密度,生成邻接矩阵,接着将邻接矩阵转换为拉普拉斯矩阵,提取拉普拉斯矩阵的最大特征值作为检测特征,提出了一种基于图的连通密度的海面漂浮小目标检测算法.通过对实测的全相参的X波段(IPIX)雷达数据进行连通密度的分析,发现海杂波构成的图比较稠密,而海面漂浮小目标构成的图比较稀疏,故通过连通密度构成的图可以有效地检测海杂波中的漂浮小目标.进一步地,通过与对比算法实验分析发现,该文所提基于图的连通密度的检测算法检测性能明显优越.  相似文献   
93.
塑封胶吸湿对器件分层影响的研究   总被引:1,自引:0,他引:1  
进行3种塑封胶的吸湿试验来证实其在相同器件中的不同可靠性表现由吸湿量的差异造成,得到了树脂相同的塑封胶的吸湿量与二氧化硅填充量之间的关系。证实了MSL3条件下塑封胶吸湿遵循Fick定律,并且得到了MSL3条件下3种塑封胶中湿气的扩散系数。综合考虑回流过程中蒸汽压、塑封胶吸湿膨胀和热膨胀,进行了界面分层风险的定量分析。  相似文献   
94.
95.
基于系统调用特征的入侵检测研究   总被引:11,自引:1,他引:11  
姚立红  訾小超  黄皓  茅兵  谢立 《电子学报》2003,31(8):1134-1137
对网络服务程序进行攻击是非法用户入侵系统的主要途径 ,针对关键程序的入侵检测近年来受到重视 .该文提出的CTBIDS检测模型在利用系统调用特征树描述程序行为特征的基础上 ,通过异常有限积累判别程序入侵 ,既能体现异常状况的长期积累 ,也能很好地反映入侵的异常局部性原理 .此外 ,该文通过统计分析方法确定入侵判别参数 ,使得入侵判别更加准确 .测试及试用结果表明CTBIDS能有效检测出针对关键程序的攻击  相似文献   
96.
研究MEMS微结构的片外机械式驱动问题 ,介绍了在MEMS硅芯片背面贴合一块宏观尺度PZT片的驱动思想即PZT产生机械运动 ,在硅固定件与微运动件之间产生动量耦合 ,从而驱动微运动件。重点探讨脉冲驱动、振动驱动两大类基本驱动方法及其特点 ,介绍国外代表性研究结果 ,并提出对该方法进一步研究的观点与设想。  相似文献   
97.
利用控制系统的计算机辅助设计(CACSD)的Matlab软件包,采用非线性分析设计法,对某雷达控制系统进行了分析与设计,实测性能良好,并在工程中得到应用。  相似文献   
98.
对MMDS微波站的建设、安装和调试的各个环节提出实践做法;最后对极为敏感的图像干扰现象进行了分析。  相似文献   
99.
随着 VoIP(Voice over IP)技术在全球电信市场的不断普及,VoIP的安全问题迫切需要得到解决,而这也是运营商开展业务的前提.VoIP安全可以分为业务的正常提供、业务内容的保密、呼叫者身份确认和系统安全等.文章分析了VoIP目前存在的安全威胁及其相应的防范措施.  相似文献   
100.
塑料光纤耦合器的分析和研制   总被引:1,自引:0,他引:1  
熊仁华  姚寿铨 《激光技术》2006,30(1):37-39,55
研究了一种新型的塑料光纤耦合器件.采用超声波熔接法制作塑料光纤耦合器,制作过程方便可行.分析了这种耦合器的长度和压缩厚度的变化对耦合比的影响,实验测试结果和计算机模拟分析基本一致.提出了降低工艺过程中的附加损耗的措施,实际制得的塑料光纤耦合器的耦合比和附加损耗能满足短距离通信上的使用要求.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号