首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   86288篇
  免费   8312篇
  国内免费   4924篇
电工技术   6206篇
技术理论   1篇
综合类   6531篇
化学工业   13150篇
金属工艺   5350篇
机械仪表   5988篇
建筑科学   7071篇
矿业工程   2968篇
能源动力   2268篇
轻工业   5640篇
水利工程   1831篇
石油天然气   4481篇
武器工业   882篇
无线电   10333篇
一般工业技术   9423篇
冶金工业   3652篇
原子能技术   1015篇
自动化技术   12734篇
  2024年   408篇
  2023年   1256篇
  2022年   2666篇
  2021年   3604篇
  2020年   2691篇
  2019年   2189篇
  2018年   2427篇
  2017年   2751篇
  2016年   2528篇
  2015年   3811篇
  2014年   4580篇
  2013年   5457篇
  2012年   6189篇
  2011年   6605篇
  2010年   6111篇
  2009年   6050篇
  2008年   5780篇
  2007年   5618篇
  2006年   5151篇
  2005年   4404篇
  2004年   2963篇
  2003年   2482篇
  2002年   2305篇
  2001年   2018篇
  2000年   1719篇
  1999年   1653篇
  1998年   1098篇
  1997年   982篇
  1996年   862篇
  1995年   703篇
  1994年   570篇
  1993年   418篇
  1992年   325篇
  1991年   260篇
  1990年   209篇
  1989年   178篇
  1988年   136篇
  1987年   86篇
  1986年   75篇
  1985年   35篇
  1984年   34篇
  1983年   13篇
  1982年   26篇
  1981年   15篇
  1980年   21篇
  1979年   8篇
  1978年   8篇
  1976年   7篇
  1959年   6篇
  1951年   12篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
101.
This paper considers an economic lot sizing model with constant capacity, non-increasing setup cost, and convex inventory cost function. Algorithms with computational time of O(N×TDN)have been developed for solving the model, where N is the number of planning periods and TDN is the total demand. This study partially characterizes the optimal planning structure of the model. A new efficient algorithm with computational time of O(N log N) has also been developed based on the partial optimal structure. Moreover, computational study demonstrates that the new algorithm is efficient.  相似文献   
102.
Up to now, it is still an open question of how to construct a chosen-ciphertext secure unidirectional proxy re-encryption scheme in the adaptive corruption model. To address this problem, we propose a new unidirectional proxy re-encryption scheme, and prove its chosen-ciphertext security in the adaptive corruption model without random oracles. Compared with the best known unidirectional proxy re-encryption scheme proposed by Libert and Vergnaud in PKC’08, our scheme enjoys the advantages of both higher effi...  相似文献   
103.
Voting systems are common tools in a variety of areas. This paper studies parameterized computational complexity of control of Plurality, Condorcet and Approval voting systems, respectively. The types of controls considered include adding or deleting candidates or voters, under constructive or destructive setting. We obtain the following results: (1) constructive control by adding candidates in Plurality voting is W[2]-hard with respect to the parameter “number of added candidates”, (2) destructive control by adding candidates in Plurality voting is W[2]-hard with respect to the parameter “number of added candidates”, (3) constructive control by adding voters in Condorcet voting is W[1]-hard with respect to the parameter “number of added voters”, (4) constructive control by deleting voters in Condorcet voting is W[1]-hard with respect to the parameter “number of deleted voters”, (5) constructive control by adding voters in Approval voting is W[1]-hard with respect to the parameter “number of added voters”, and (6) constructive control by deleting voters in Approval voting is W[2]-hard with respect to the parameter “number of deleted voters”.  相似文献   
104.
分析了高层建筑供水控制系统的技术要求,介绍了基于PIC16F877A单片机的变频恒压供水控制器的工作原理,提出了该装置的软硬件设计方法.相比目前的变频恒压控制系统,该装置的精简硬件设计有效地克服了系统可靠性差的问题;同时,基于PSO-PID智能算法的软件设计解决了系统动态响应慢和压力调节不稳定的缺点.该装置成本低、智能化程度高,生产实际中能够确保设备的使用寿命、能源的有效利用和供水质量.因此,具有很高的推广、应用价值.  相似文献   
105.
提出基于iSCSI的级联远程复制系统结构及其实现方法.对传统实现进行优化,一方面引入带双阈值的传输控制队列和引用计数模块,提高本地子系统的性能;另一方面通过添加元数据记录传输和数据一致性恢复功能,解决了两级子系统在网络环境差异较大时协同性差的问题.调节iSCSI参数,进一步优化系统性能.性能测试表明,优化的级联远程复制系统具有高可用性和良好的性能.  相似文献   
106.
107.
108.
Xiong  Yu  Zhang  Yifei  Wang  Daling  Feng  Shi 《Multimedia Tools and Applications》2017,76(14):15681-15706
Multimedia Tools and Applications - Pictures spreading on the Internet are essential for the authenticity of events. Each day, huge amounts of data are published on social media, and many of them...  相似文献   
109.
操作系统的重构更新、软件的安装升级、数据同传以及日常计算机系统的维护管理等问题常见于各大高校机房实验室的管理当中,解决这类问题不仅费时费力,而且缺乏创新.作者以桌面虚拟交付系统为切入点,通过实际案例与数据说明桌面虚拟交付系统在实验室建设当中的应用,实际使用该技术的优劣以及需要注意的问题.  相似文献   
110.
For a positive integer d, an L(d,1)-labeling f of a graph G is an assignment of integers to the vertices of G such that |f(u)−f(v)|?d if uvE(G), and |f(u)−f(v)|?1 if u and u are at distance two. The span of an L(d,1)-labeling f of a graph is the absolute difference between the maximum and minimum integers used by f. The L(d,1)-labeling number of G, denoted by λd,1(G), is the minimum span over all L(d,1)-labelings of G. An L(d,1)-labeling of a graph G is an L(d,1)-labeling of G which assigns different labels to different vertices. Denote by the L(d,1)-labeling number of G. Georges et al. [Discrete Math. 135 (1994) 103-111] established relationship between the L(2,1)-labeling number of a graph G and the path covering number of Gc, the complement of G. In this paper we first generalize the concept of the path covering of a graph to the t-group path covering. Then we establish the relationship between the L(d,1)-labeling number of a graph G and the (d−1)-group path covering number of Gc. Using this result, we prove that and for bipartite graphs G can be computed in polynomial time.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号