首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9592篇
  免费   964篇
  国内免费   572篇
电工技术   698篇
技术理论   2篇
综合类   633篇
化学工业   1414篇
金属工艺   482篇
机械仪表   618篇
建筑科学   857篇
矿业工程   308篇
能源动力   403篇
轻工业   541篇
水利工程   164篇
石油天然气   400篇
武器工业   91篇
无线电   1303篇
一般工业技术   1152篇
冶金工业   405篇
原子能技术   129篇
自动化技术   1528篇
  2024年   39篇
  2023年   152篇
  2022年   342篇
  2021年   397篇
  2020年   294篇
  2019年   284篇
  2018年   297篇
  2017年   338篇
  2016年   277篇
  2015年   388篇
  2014年   477篇
  2013年   616篇
  2012年   648篇
  2011年   638篇
  2010年   593篇
  2009年   642篇
  2008年   592篇
  2007年   596篇
  2006年   479篇
  2005年   462篇
  2004年   342篇
  2003年   275篇
  2002年   302篇
  2001年   264篇
  2000年   243篇
  1999年   220篇
  1998年   185篇
  1997年   142篇
  1996年   143篇
  1995年   105篇
  1994年   63篇
  1993年   53篇
  1992年   45篇
  1991年   40篇
  1990年   34篇
  1989年   20篇
  1988年   19篇
  1987年   8篇
  1986年   18篇
  1985年   10篇
  1984年   9篇
  1983年   7篇
  1982年   7篇
  1981年   9篇
  1980年   4篇
  1977年   1篇
  1970年   1篇
  1969年   1篇
  1959年   1篇
  1951年   5篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
王逊 《中国有线电视》2006,(24):2420-2427
对达县广电城域网运行状况进行了检测,认为不能满足用户上网需要的原因除了网内病毒感染之外,设备与设备之间链路层协商及连接线出现故障。改进措施主要有两点:解决NE08E与S8505的连接问题,解决S8505上的DHCP服务器不能分配IP地址问题。  相似文献   
22.
腐蚀环境中海工混凝土抗氯离子侵蚀性   总被引:11,自引:0,他引:11       下载免费PDF全文
模拟我国南方沿海浪溅区和水位变动区的海工钢筋混凝土结构物的腐蚀环境,对掺入粉煤灰和矿渣的混凝土抗氯离子侵蚀性进行了试验。结果表明,在水灰比相同的条件下,加掺和料的混凝土抗氯离子侵蚀性高于普通混凝土。  相似文献   
23.
纯镁对碳化硼颗粒的常压浸渗   总被引:3,自引:0,他引:3       下载免费PDF全文
本文研究了纯镁对不同致密度的碳化硼(B4C)颗粒基片的常压浸渗性;讨论了镁液对B4C颗粒聚集体常压浸渗的影响因素;提出了浸渗模型。研究表明,纯镁在氩气保护下,800~850℃温度范围保温30min即可浸渗B4C颗粒聚集体。浸渗深度和宽度随加热温度升高和保温时间延长而增加;常压浸渗的B4CP/Mg复合材料具有很高的硬度,B4C颗粒在基体中分布较均匀。  相似文献   
24.
25.
本文给出从指称语义自动生成解释器后端的一种技术.解释器被表示成PASCAL_like形式.  相似文献   
26.
光盘用光学头物镜性能的综合评估   总被引:1,自引:0,他引:1  
杨勋  曾吉勇 《光电工程》1994,21(2):49-52
论述了采用波象差均方根、点扩展函数、光学传递函数对高次旋转对称非球面光学头物镜性能进行综合评估的方法。作者在正则坐标理论基础〔1〕上编制了光学头物镜性能综合评估软件。给出了评估实例。  相似文献   
27.
Datacryptor 64E是数据包端一端保密机,用于保护经公用和专用X.25包交换网传输的敏感而有价值的信息。在传输之前先将数据加密,加密后的数据经网络传输,在其终点予以解密。 Datacryptor 64E仅对包的数据字段加密,地址和控制信息仍为明文,以保证数据包正确地通过网的路由传输。既然本设备用于端一端加密,这就意味着它仅安装在网络的终点处,而不是安装在每个网络的链路上。  相似文献   
28.
A new 2m-bit iterated hash function based on an m-bit block cipher with a 2m-bit key is presented. The results of security analysis show that the hash function can be expected to have ideal computational security against the five attacks when the underlying cipher is assumed to have no weakness  相似文献   
29.
针对电网输入电压的不平衡、非正弦及负载的不平衡、非线性特性,提出了一种基于三相静止坐标系下的三相四线统一电能质量调节器(UPQC)的协调控制策略。该策略将UPQC的串联变流器控制为基波正弦电流源,而并联变流器控制为基波正弦电压源,从而实现了三相四线UPQC对电能质量的综合控制能力,既改善了电网侧的电能质量问题,实现了电网输入电流的正弦及单位输入功率因数,也改善了负载侧的电能质量问题,实现了负载电压的平衡、额定及正弦。10 kVA系统实验装置的实验结果表明了该控制策略的有效性。  相似文献   
30.
从距离谱的角度对迫零在Turbo码中的作用进行了理论分析。通过仿真,研究了迫零对Turbo码性能的影响。仿真结果表明,Turbo码编码器迫零处理有助于改善Turbo码的性能。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号