首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   102816篇
  免费   9072篇
  国内免费   4813篇
电工技术   6321篇
技术理论   6篇
综合类   7089篇
化学工业   17133篇
金属工艺   5714篇
机械仪表   6594篇
建筑科学   7528篇
矿业工程   3281篇
能源动力   3118篇
轻工业   7937篇
水利工程   1736篇
石油天然气   6382篇
武器工业   919篇
无线电   11070篇
一般工业技术   12519篇
冶金工业   4794篇
原子能技术   1251篇
自动化技术   13309篇
  2024年   523篇
  2023年   1946篇
  2022年   3578篇
  2021年   4925篇
  2020年   3581篇
  2019年   3059篇
  2018年   3408篇
  2017年   3700篇
  2016年   3095篇
  2015年   4300篇
  2014年   5251篇
  2013年   6255篇
  2012年   6687篇
  2011年   7302篇
  2010年   6364篇
  2009年   6024篇
  2008年   5763篇
  2007年   5361篇
  2006年   5198篇
  2005年   4635篇
  2004年   3126篇
  2003年   2769篇
  2002年   2605篇
  2001年   2289篇
  2000年   2169篇
  1999年   2290篇
  1998年   1892篇
  1997年   1526篇
  1996年   1490篇
  1995年   1251篇
  1994年   1011篇
  1993年   760篇
  1992年   564篇
  1991年   454篇
  1990年   341篇
  1989年   270篇
  1988年   235篇
  1987年   152篇
  1986年   134篇
  1985年   99篇
  1984年   69篇
  1983年   42篇
  1982年   45篇
  1981年   33篇
  1980年   37篇
  1979年   19篇
  1977年   7篇
  1976年   8篇
  1959年   7篇
  1951年   10篇
排序方式: 共有10000条查询结果,搜索用时 46 毫秒
981.
为实现功能结构一体化,提高泡沫铝复合材料的力学性能和吸能性能,制备硅橡胶改性环氧树脂的高分子材料填充泡沫铝的复合材料。静态压缩试验表明,填充改性环氧树脂的泡沫铝的平台屈服阶段明显抬升,改善泡沫铝的力学性能,提高泡沫铝的吸能能力。  相似文献   
982.
阐述了精确打击火力体系与未来战场支援保障系统的关系,分析了未来战场支援保障系统中对精确打击火力体系产生影响的几个关键因素。通过分析二者之间的密切关系,提出了在重点关注精确打击火力体系自身发展的同时,也有必要注重多系统的协调发展,最大限度地发挥其作战使用效能。  相似文献   
983.
介绍了新型共底安全监测系统的结构及主要单元设计,系统功能及技术指标性能的测试.该系统应用于火箭低温推进剂加注过程中,实现了对火箭共底结构内氢、氧浓度和压力的实时监测,检测数据可靠,为火箭发射安全提供了保障作用.  相似文献   
984.
旋转矢量法应用于角速率陀螺时,将角速率转化为角增量产生了较大误差,为使旋转矢量法有效地应用于角速率陀螺的姿态解算,该文提供了一种改进的三子样旋转矢量法。该方法在经典三子样角增量提取算法上,增加了前后各1/3周期的节点,使得采样值更加有效利用。在不增加区问子样数的前提下,使每个有效节点至少被使用5次,大大降低了角速率向角增量转化的误差。仿真结果表明,该算法可以有效应用于角速率陀螺。  相似文献   
985.
为进一步研究某导气式火炮转膛机构的运动特征,以该转膛自动机为研究对象,运用火炮经典动力学理论,建立了自动机两自由度数学模型.在Visual Basic语言环境下编写程序,采用龙格-库塔(R-K)法进行求解,仿真得到了自动机各构件运动规律曲线.根据得出的各组数据,分析了滑板曲线槽对转膛机构的影响,并对导气室结构参数进行了优化,确定了导气孔的最优值和最小可工作值.这些研究结果可为该自动机的后续设计与结构优化提供理论依据.  相似文献   
986.
通过方波电流注入方法对某型号固态继电器的输入端电磁脉冲效应进行了实验研究,给出了输入端方波注入对固态继电器输出端性能影响的实验结果,为固态继电器的产品设计及实际应用提供参考。  相似文献   
987.
加速度计误差在很大程度上决定了导弹的落点误差,对加速度计标定系数进行误差分离和补偿可以有效提高导航精度.在分析加速度计误差传播模型基础上,利用导弹特殊时刻的相关信息,对加速度计K0x和K1x项误差进行分离和补偿.仿真计算表明,这是一种很有效的修正方法,可以有效提高导弹的落点精度.  相似文献   
988.
阐述了一种基于虚拟仪器的正弦信号频率测量设计方案.结合相关原理和求导原理,提出了一种新的频率测量算法,该设计方案已成功应用于某型导弹的自动测试系统.实践证明,这项技术能提高测量精度,同时也能降低费用.  相似文献   
989.
In mobile Ad Hoc network, nodes move freely, this can lead to frequent changes of network topology. Routing protocol algorithm is the strategy to establish communication links for network nodes, and its performance influences the availability of Ad Hoc network directly. By using wireless channel to transmit data in Ad Hoc network, the invaded malicious nodes will cause various attacks, aim to steal the transmission data or destroy the network. Based on the traditional proactive routing protocol for Ad Hoc network, an improved safe routing strategy SDSDV is put forward to resist attacks against routing protocols. The safe proactive routing protocol includes route request and route response two stages. When the network initialization is complete, after successful identity authentication by each other, secure communication paths are established between nodes and the encrypted data will be transmission through the path. The protocol integrates distributed authentication, encryption algorithm, hash check, and other security policy together. SDSDV protocol reduces the risk of malicious manipulation of routing information and ensures the safe and reliable routing between the source and destination nodes.  相似文献   
990.
With the rapid development of Internet, it brings a lot of conveniences. However, the data transmission and storage are faced with some security issues that seem to be obstacles to overcome, such as privacy protection and integrity authentication. In this paper, an efficient speech watermarking algorithm is proposed for content authentication and recovery in encrypted domain. The proposed system consists of speech encryption, watermark generation and embedding, content authentication and recovery. In the encryption process, chaotic and block cipher are combined to eliminate the positional correlation and conceal the statistical feature. In the watermark embedding process, approximation coefficients of integer wavelet transform are used to generate watermark and the detail coefficients are reserved to carry watermark. Theoretical analysis and simulation results show that the proposed scheme has high security and excellent inaudibility. Compared with previous works, the proposed scheme has strong ability to detect de-synchronization attacks and locate the corresponding tampered area without using synchronization codes. Meanwhile, the selective encryption will not influence the selective watermarking operation. Similarly, the operation of watermarking will not affect the decryption of the encrypted speech. Additionally, the tampered samples can be recovered without any auxiliary watermark information.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号