首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   60979篇
  免费   6080篇
  国内免费   3375篇
电工技术   4104篇
技术理论   2篇
综合类   4500篇
化学工业   9456篇
金属工艺   3704篇
机械仪表   4267篇
建筑科学   5106篇
矿业工程   1882篇
能源动力   1638篇
轻工业   4251篇
水利工程   1389篇
石油天然气   3132篇
武器工业   619篇
无线电   7589篇
一般工业技术   6753篇
冶金工业   2691篇
原子能技术   719篇
自动化技术   8632篇
  2024年   297篇
  2023年   1144篇
  2022年   2209篇
  2021年   2951篇
  2020年   2234篇
  2019年   1755篇
  2018年   1838篇
  2017年   2209篇
  2016年   1942篇
  2015年   2855篇
  2014年   3497篇
  2013年   4138篇
  2012年   4401篇
  2011年   4890篇
  2010年   4280篇
  2009年   4162篇
  2008年   4074篇
  2007年   3598篇
  2006年   3307篇
  2005年   2659篇
  2004年   1704篇
  2003年   1356篇
  2002年   1274篇
  2001年   1156篇
  2000年   980篇
  1999年   971篇
  1998年   794篇
  1997年   662篇
  1996年   621篇
  1995年   560篇
  1994年   444篇
  1993年   356篇
  1992年   240篇
  1991年   217篇
  1990年   146篇
  1989年   117篇
  1988年   96篇
  1987年   58篇
  1986年   53篇
  1985年   33篇
  1984年   23篇
  1983年   27篇
  1982年   21篇
  1981年   16篇
  1980年   21篇
  1979年   12篇
  1976年   4篇
  1967年   3篇
  1959年   3篇
  1951年   6篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
41.
杨亮 《电焊机》1997,(3):33-33
本文介绍一种新型适用的线圈绕制中的线材拉紧装置,并将其与传统的拉紧装置进行比较,得出各自的优缺点。  相似文献   
42.
中厚板在线30通道超声波探伤方法及应用   总被引:3,自引:1,他引:3  
梁景理  雷初德 《轧钢》1996,(5):17-19
介绍了柳钢公司在生产锅炉板、压力容器板过程中,曾试用了6种探伤方法;而研制的30通道在线超声波探伤法不仅可满足国家标准要求,而且能适应生产节奏,并具有快速、准确、简便的特点。  相似文献   
43.
本文就小电流空气等离子弧切割工艺的特性、切割质量、切割设备、存在问题和应用情况作了综合介绍。当工作气体含氧量为20%时,切割速度急剧增加,大大优于气割。  相似文献   
44.
移动定位技术的现状与发展趋势   总被引:1,自引:0,他引:1  
基于位置服务为人们的日常生活带来了极大的方便,同时也推动了移动定位技术行业的快速发展。针对移动定位技术发展状况,分析目前主流定位技术的优劣,并对取得的突破作简单的总结归纳。  相似文献   
45.
无人机机载功率放大器的性能一直是限制无人机技术发展的主要因素,为此提出了将功率合成技术应用于无人机数据系统的方法解决上述问题。利用微带线技术结合系统性的电路调试方法,辅以Advanced Design System仿真软件优化设计,同时采用实频技术法进行宽带功放设计,成功研制了频段在1.3 GHz~1.7 GHz的功率放大器,单路功率放大器采用级联的技术输出功率为8 W,两路合成后,实测总输出功率为15.67 W,合成效率达97%,性能稳定,达到实用水平。  相似文献   
46.
The SRM (Spatial Rich Model) is a very effective steganalysis method. It uses statistics of neighboring noise residual samples as features to capture the dependency changes caused by embedding. Because the noise residuals are the high-frequency components of image and closely tied to image content, the residuals of different types of image regions have different statistical properties and effectiveness for steganalysis. In this paper, the effectiveness of the residuals is investigated. Then the effectiveness of the statistics collected from different types of neighboring residual samples is investigated from the FLD (Fisher Linear Discriminant) viewpoint, and ineffective, effective and high-effective neighboring residual samples are defined. The ineffective neighboring residual samples are not likely to change during embedding, and if they are counted in statistics, they may mix the features with noise and make the features impure. Pure SRM features are extracted based on neighboring noise residual sample selection strategy. Furthermore, multi-order statistical features are proposed to increase the statistical diversity. Steganalysis performances of the statistical features collected from different types of neighboring residual samples are investigated on three content adaptive steganographic algorithms. Experimental results demonstrate that the proposed method can achieve a more accurate detection than SRM.  相似文献   
47.
In this work, we have put forth two different protocols to address a concrete secure multi-party computational (MPC) problem related to a triangle, of which the coordinates of the three vertices are confidentially kept by the three participants, respectively. The three parties wish to collaboratively compute the area of this triangle while preserving their own coordinate privacy. As one of the merits, our protocols employ weaker assumptions of the existence of pseudorandom generators. In particular, unlike massive secure MPC protocols that rely a lot on oblivious transfer, ours utilize a new computing idea called “pseudorandom-then-rounding” method to avoid this burdensome obstacle. The two protocols are based on different theorems, while they both make use of the same underlying idea. At last, we provide a detailed proof for the first protocol by a series of security reductions of our newly defined games, which seems somewhat stronger than the previous simulation-based proofs and a proof sketch for the second one. Analysis and discussion about the reasons are provided as well to round off our work.  相似文献   
48.
在经济的推动下,商业区数量日益增多,空间布局更加紧凑,用电量也随之大幅增加,管理更为困难。因此,要重视商业区建筑的供电配电。介绍了商业区建筑的特点,然后结合实际案例对其供配电进行了设计。  相似文献   
49.
50.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号