首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   75276篇
  免费   6243篇
  国内免费   3256篇
电工技术   4267篇
技术理论   13篇
综合类   5024篇
化学工业   12663篇
金属工艺   3912篇
机械仪表   4327篇
建筑科学   5913篇
矿业工程   2067篇
能源动力   2106篇
轻工业   5679篇
水利工程   1429篇
石油天然气   4076篇
武器工业   582篇
无线电   8888篇
一般工业技术   9327篇
冶金工业   3740篇
原子能技术   786篇
自动化技术   9976篇
  2024年   352篇
  2023年   1297篇
  2022年   2308篇
  2021年   3196篇
  2020年   2479篇
  2019年   1976篇
  2018年   2264篇
  2017年   2376篇
  2016年   2298篇
  2015年   2976篇
  2014年   3675篇
  2013年   4269篇
  2012年   4708篇
  2011年   5153篇
  2010年   4265篇
  2009年   4074篇
  2008年   4000篇
  2007年   3757篇
  2006年   3611篇
  2005年   3165篇
  2004年   2329篇
  2003年   2110篇
  2002年   1938篇
  2001年   1721篇
  2000年   1868篇
  1999年   2172篇
  1998年   1821篇
  1997年   1483篇
  1996年   1475篇
  1995年   1224篇
  1994年   1063篇
  1993年   733篇
  1992年   583篇
  1991年   432篇
  1990年   361篇
  1989年   329篇
  1988年   233篇
  1987年   166篇
  1986年   115篇
  1985年   83篇
  1984年   65篇
  1983年   44篇
  1982年   53篇
  1981年   35篇
  1980年   37篇
  1979年   13篇
  1977年   9篇
  1976年   13篇
  1974年   11篇
  1973年   9篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
991.
综述了智能传感器网络接口标准IEEE1451的最新研究和应用,特别对其理论研究、与其他标准的结合与发展及在航天领域及工业过程中的应用进行了重点阐述;国际上已经将射频标签(RFID)系统变送器通信协议纳入标准族作为IEEE1451.7,基于无线TIMs和无线NCAPs分别构建了两种无线传感器网络的方法,并研究了其与OMG(Object Management Group)标准和UPnP(Univer-sal Plug and Play)结合;该标准在航天、军事、工业控制和机器人控制等领域也有新的应用。  相似文献   
992.
目前国内对双自由度后坐保险机构的研究大多集中于对其动态特性的分析和仿真,对机构运动影响敏感因子的分析很少。借助计算机仿真,运用正交试验设计方法对双自由度后坐保险机构敏感因子进行分析,确定各敏感因子对机构影响程度的主次顺序以及主要敏感因子。结果表明上质量块质量对其运动特性影响最大并为主要敏感因子,然后依次是惯性簧刚度,惯性簧长度和下质量块质量的影响。  相似文献   
993.
射频宽带功率放大器是目前功率放大器的主要发展趋势。为了提高射频宽带功率放大器的增益平坦度与效率,采用推挽结构LDmos晶体管,使用ADS软件对动态偏置电路和匹配电路进行仿真设计。详细介绍了动态偏置功率放大器的工作原理及其实现方法。实现了多倍频程带宽、确保带内增益平坦、提高功率附加效率。仿真结果表明该功率放大器对于100MHz~400MHz的信号,在整个输入功率变化范围内,功率附加效率(PAE)与传统的功放相比提高了5~15%左右。  相似文献   
994.
基于PERT图的虚拟拆装过程建模   总被引:1,自引:0,他引:1  
提出了使用PERT图来建立虚拟拆装过程模型的方法,根据零件之间的约束关系构造PERT图及其对应的依赖矩阵,并且能够根据它来指导虚拟拆装训练过程的实施.所提供的方法在对某设备的虚拟维修中得到了验证.  相似文献   
995.
将一类积分不等式转化为Tarski模型外的齐次对称多项式不等式,该类齐次对称多项式的次数是给定的,变元个数可以是任意多个,并且多项式的系数是与变元个数相关的变系数.这些特点与杨路等人最近提出的几个公开问题密切相关,是比较有代表性的一类齐次对称多项式.然后利用Timofte关于对称多项式不等式判定的降维方法,结合不等式证明软件BOTTEMA及差分代换方法,给出对应的一类Tarski模型外的齐次对称多项式不等式的机器判定算法,从而实现原积分不等式的机器判定.当给定的积分不等式及齐次对称多项式不等式不成立时,可给出具体不成立的数值反例.应用例子表明问题的广泛性及算法的有效性.  相似文献   
996.
本文通过介绍IPv6的IPSec安全机制,就IPv6在校园网组建中的安全问题展开探讨.采用相互对比和理论分析两种方式相结合,给出IPV6的两种模式组合应用在校园网中的具体实现方法.  相似文献   
997.
本文提出了一种多功能网络监控与防御系统。文中根据网络自身的结构,从骨干层、汇聚层、接入层三个层次分析,采用三层设计模式,它们相互独立又相互协作,共同构成高性能、多层次、多功能综合解决方案。形成深度防御体系,最大限度地保护企业和组织的网络安全。  相似文献   
998.
基于光电传感器电路的迷宫机器人设计   总被引:1,自引:0,他引:1  
采用Freescale公司的MC9SDG128单片机进行控制,使用ROHM公司生产的发送接收一体化反射型光电传感器RPR220,设计了一种新型迷宫机器人.该迷宫机器人能够在程序中严格控制光电传感器的开关,同时用软件消除外界干扰,取得了很好的探测效果.  相似文献   
999.
1000.
Biometric cryptosystems and cancelable biometrics are both practical and promising schemes to enhance the security and privacy of biometric systems. Though a number of bio-crypto algorithms have been proposed, they have limited practical applicability because they lack of cancelability. Since biometrics are immutable, the users whose biometrics are stolen cannot use bio-crypto systems anymore. Cancelable biometric schemes are of cancelability; however, they are difficult to compromise the conflicts between the security and performance. By embedded a novel cancelable palmprint template, namely “two dimensional (2D) Palmprint Phasor”, the proposed palmprint cryptosystem overcomes the lack of cancelability in existing biometric cryptosystems. Besides, the authentication performance is enhanced when users have different tokens/keys. Furthermore, we develop a novel dual-key-binding cancelable palmprint cryptosystem to enhance the security and privacy of palmprint biometric. 2D Palmprint Phasor template is scrambled by the scrambling transformation based on the chaotic sequence that is generated by both the user's token/key and strong key extracted from palmprint. Dual-key-binding scrambling not only has more robustness to resist against chosen plain text attack, but also enhances the secure requirement of non-invertibility. 2D Palmprint Phasor algorithm and dual-key-binding scrambling both increase the difficulty of adversary's statistical analysis. The experimental results and security analysis confirm the efficiency of the proposed scheme.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号