首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   25441篇
  免费   2127篇
  国内免费   926篇
电工技术   1307篇
技术理论   5篇
综合类   1419篇
化学工业   4548篇
金属工艺   1676篇
机械仪表   1627篇
建筑科学   1922篇
矿业工程   726篇
能源动力   802篇
轻工业   1682篇
水利工程   393篇
石油天然气   1717篇
武器工业   160篇
无线电   2572篇
一般工业技术   3155篇
冶金工业   1417篇
原子能技术   273篇
自动化技术   3093篇
  2024年   132篇
  2023年   515篇
  2022年   788篇
  2021年   1093篇
  2020年   900篇
  2019年   734篇
  2018年   842篇
  2017年   894篇
  2016年   780篇
  2015年   1038篇
  2014年   1219篇
  2013年   1627篇
  2012年   1585篇
  2011年   1664篇
  2010年   1455篇
  2009年   1377篇
  2008年   1338篇
  2007年   1298篇
  2006年   1353篇
  2005年   1182篇
  2004年   731篇
  2003年   677篇
  2002年   625篇
  2001年   496篇
  2000年   563篇
  1999年   673篇
  1998年   570篇
  1997年   426篇
  1996年   403篇
  1995年   339篇
  1994年   287篇
  1993年   193篇
  1992年   156篇
  1991年   109篇
  1990年   89篇
  1989年   54篇
  1988年   66篇
  1987年   41篇
  1986年   29篇
  1985年   32篇
  1984年   28篇
  1983年   16篇
  1982年   12篇
  1981年   9篇
  1980年   13篇
  1979年   9篇
  1978年   4篇
  1974年   3篇
  1959年   2篇
  1958年   2篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
Wang  Yunduo  Li  Tong  Zhou  Qixiang  Du  Jinlian 《Requirements Engineering》2021,26(3):301-323
Requirements Engineering - Bridging the gap between academia and industry is an important issue to promote the practicality of i* framework. Researchers have been dealing with this issue from...  相似文献   
62.
传统的起重机位置控制技术大多是以位移或速度为反馈量构成的单闭环控制,只能对系统的一个状态量进行控制,易造成系统的超调、振荡,难以实现真正意义上的位置控制;研究采用位移和速度的双闭环位置控制技术[1],以位移环为外环、速度环为内环,位移环根据位移的当前值与给定值的差,通过位移调节器给速度环提供给定速度,速度环通过速度调节器控制系统的运动速度,最终实现对系统的位置控制;通过对单闭环控制和双闭环控制的仿真结果对比分析,双闭环系统的位置和速度的控制精度均比单闭环精度高,最后通过实验,证明了双闭环系统在实践上的可行性。  相似文献   
63.
倾角是许多控制系统中需要测量的一个重要参数。针对倾角测量,设计了一种基于ARM微控制器和加速度传感器的角度测量平台。该平台采用基于ARMCortex—M3内核的STM32F103VE为数据处理的核心,利用高精度加速度传感器MMA7361L为测角传感器,同时配置液晶屏和小型键盘实现了人机交互。该平台具有测量精度高、灵敏度高、价格低的特点,应用前景广阔。  相似文献   
64.
针对远程信息监测系统中数据的实时采集更新问题,将AJAX和CGI应用到嵌入式Web服务器的设计中,实现了服务器与浏览器之间的动态信息交互。本文首先分析了uIP协议栈,并在协议栈之上设计了Web服务器,然后利用CGI服务程序处理来自客户端的XMLHttpRequest对象请求,实现动态Web功能。现场实验结果表明,嵌入式Web服务器降低了服务器端的资源开销,提高了响应速度。  相似文献   
65.
本文针对目前单片机课程的教学现状,提出了一些关于单片机教学改革的措施和方法。  相似文献   
66.
随着信息化和网络技术的不断发展,以计算机为工具来盗取用户信息的犯罪日益增加。尤其是通过网络窃取上网计算机涉密信息,已经成为国内外不法分子窃取我国秘密信息的重要手段。本文对国内外计算机窃密与反窃密技术的各种手段进行研究与分析,并通过理论与实际的相结合,提出安全与实用并重的防范措施。  相似文献   
67.
This paper addresses the problem of semi‐global stabilization by output feedback for a class of nonlinear systems whose output gains are unknown. For each subsystem, we first design a state compensator and use the compensator states to construct a control law to stabilize the nominal linear system without the perturbing nonlinearities. Then, combining the output feedback domination approach with block‐backstepping scheme, a series of homogeneous output feedback controllers are constructed recursively for each subsystem and the closed‐loop system is rendered semi‐globally asymptotically stable.  相似文献   
68.
“焦家式”金矿床金矿物的标型特征及成因意义   总被引:1,自引:0,他引:1  
杜心君  郑若惠 《黄金》1989,10(11):2-10
  相似文献   
69.
Massive computation power and storage capacity of cloud computing systems allow scientists to deploy data-intensive applications without the infrastructure investment, where large application datasets can be stored in the cloud. Based on the pay-as-you-go model, data placement strategies have been developed to cost-effectively store large volumes of generated datasets in the scientific cloud workflows. As promising as it is, this paradigm also introduces many new challenges for data security when the users outsource sensitive data for sharing on the cloud servers, which are not within the same trusted domain as the data owners. This challenge is further complicated by the security constraints on the potential sensitive data for the scientific workflows in the cloud. To effectively address this problem, we propose a security-aware intermediate data placement strategy. First, we build a security overhead model to reasonably measure the security overheads incurred by the sensitive data. Second, we develop a data placement strategy to dynamically place the intermediate data for the scientific workflows. Finally, our experimental results show that our strategy can effectively improve the intermediate data security while ensuring the data transfer time during the execution of scientific workflows.  相似文献   
70.
The existing solutions to keyword search in the cloud can be divided into two categories: searching on exact keywords and searching on error-tolerant keywords. An error-tolerant keyword search scheme permits to make searches on encrypted data with only an approximation of some keyword. The scheme is suitable to the case where users' searching input might not exactly match those pre-set keywords. In this paper, we first present a general framework for searching on error-tolerant keywords. Then we propose a concrete scheme, based on a fuzzy extractor, which is proved secure against an adaptive adversary under well-defined security definition. The scheme is suitable for all similarity metrics including Hamming distance, edit distance, and set difference. It does not require the user to construct or store anything in advance, other than the key used to calculate the trapdoor of keywords and the key to encrypt data documents. Thus, our scheme tremendously eases the users' burden. What is more, our scheme is able to transform the servers' searching for error-tolerant keywords on ciphertexts to the searching for exact keywords on plaintexts. The server can use any existing approaches of exact keywords search to search plaintexts on an index table.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号