首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   56279篇
  免费   6645篇
  国内免费   5080篇
电工技术   5216篇
技术理论   15篇
综合类   7315篇
化学工业   890篇
金属工艺   375篇
机械仪表   2136篇
建筑科学   3286篇
矿业工程   1549篇
能源动力   646篇
轻工业   841篇
水利工程   1453篇
石油天然气   635篇
武器工业   1000篇
无线电   9802篇
一般工业技术   2307篇
冶金工业   1637篇
原子能技术   121篇
自动化技术   28780篇
  2024年   205篇
  2023年   635篇
  2022年   1242篇
  2021年   1588篇
  2020年   1696篇
  2019年   1235篇
  2018年   1121篇
  2017年   1521篇
  2016年   1787篇
  2015年   2081篇
  2014年   4347篇
  2013年   3730篇
  2012年   4714篇
  2011年   4924篇
  2010年   3766篇
  2009年   4001篇
  2008年   4230篇
  2007年   4616篇
  2006年   4084篇
  2005年   3549篇
  2004年   2961篇
  2003年   2626篇
  2002年   1793篇
  2001年   1403篇
  2000年   1075篇
  1999年   675篇
  1998年   452篇
  1997年   348篇
  1996年   294篇
  1995年   223篇
  1994年   207篇
  1993年   149篇
  1992年   107篇
  1991年   83篇
  1990年   52篇
  1989年   59篇
  1988年   47篇
  1987年   27篇
  1986年   28篇
  1985年   45篇
  1984年   52篇
  1983年   43篇
  1982年   28篇
  1981年   18篇
  1980年   19篇
  1979年   17篇
  1977年   8篇
  1965年   10篇
  1964年   11篇
  1961年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
121.
3G认证和密钥分配协议的形式化分析及改进   总被引:4,自引:0,他引:4  
介绍了第三代移动通信系统所采用的认证和密钥分配(AKA)协议,网络归属位置寄存器/访问位置寄存器(HLR/VLR)对用户UE(用户设备)的认证过程和用户UE对网络HLR/VLR的认证过程分别采用了两种不同的认证方式,前者采用基于"询问-应答"式的认证过程,后者采用基于"知识证明"式的认证过程.使用BAN形式化逻辑分析方法分别对这两种认证过程进行了分析,指出在假定HLR与VLR之间系统安全的前提下,基于"知识证明"式的认证过程仍然存在安全漏洞.3GPP采取基于顺序号的补充措施;同时,文中指出了另一种改进方案.  相似文献   
122.
一种外置式视频同步信号发生器的设计   总被引:4,自引:1,他引:3  
对随机视频信号的特点进行了研究,提出了采用谱分析提取随机视频信号的同步频率的方法,根据数据传输的要求设计了基于USB接口的外置式视频同步信号发生器并给出了系统的硬件框图和软件流程。系统具有自动分析随机视频信息隐含的同步信号频率,精确产生同步脉冲信号的特点,满足随机视频信号采集和稳定显示的同步要求。同步精度达到300帧内图像漂移小于1个像素。利用该视频同步信号发生器控制非标准图像采集卡实现了计算机辐射的随机视频信号的采集和稳定显示。  相似文献   
123.
文章在对软输出维特比算法(SOVA)进行推导的基础上,分析了软信息的提取过程。同时从硬件实现的角度考虑,提出了一种基于滑动窗1:3结构的SOVA算法实现方案,该算法大大降低了算法实现复杂度和译码延迟,同时通过调整滑窗参数,可以取得与非滑窗SOVA算法几乎相同的性能。  相似文献   
124.
The worldwide proliferation of fraudulent materials has brought about the need for a new approach to the control of purchased material quality. Nuclear power, defense, aerospace and many other industries are affected by the supply of poor quality clones that presume to be original replacement parts. Safety considerations abound as these highly defective materials are used in systems that are critical to the preservation of human lives. Commonly utilized quality assurance programs have not effectively stopped the influx of fraudulent materials. These programs fail to concentrate inspection efforts on materials and inspection attributes that would effectively prevent the acceptance of fraudulent materials. herein a solution is presented to this problem in the form of an expert system application. Information commonly available in industry is formulated into a knowledge based system wherein advisories are given to the user regarding key purchased material receipt inspection strategies.  相似文献   
125.
Exploring spatial datasets with histograms   总被引:2,自引:0,他引:2  
As online spatial datasets grow both in number and sophistication, it becomes increasingly difficult for users to decide whether a dataset is suitable for their tasks, especially when they do not have prior knowledge of the dataset. In this paper, we propose browsing as an effective and efficient way to explore the content of a spatial dataset. Browsing allows users to view the size of a result set before evaluating the query at the database, thereby avoiding zero-hit/mega-hit queries and saving time and resources. Although the underlying technique supporting browsing is similar to range query aggregation and selectivity estimation, spatial dataset browsing poses some unique challenges. In this paper, we identify a set of spatial relations that need to be supported in browsing applications, namely, the contains, contained and the overlap relations. We prove a lower bound on the storage required to answer queries about the contains relation accurately at a given resolution. We then present three storage-efficient approximation algorithms which we believe to be the first to estimate query results about these spatial relations. We evaluate these algorithms with both synthetic and real world datasets and show that they provide highly accurate estimates for datasets with various characteristics. Recommended by: Sunil Prabhakar Work supported by NSF grants IIS 02-23022 and CNF 04-23336. An earlier version of this paper appeared in the 17th International Conference on Data Engineering (ICDE 2001).  相似文献   
126.
基于B/S模式矿山管理信息系统构建技术研究   总被引:3,自引:1,他引:2  
在全面分析以往矿山管理信息特点的基础上,提出了基于B/S模式开发矿山信息系统的思路。对基于B/S模式开发矿山信息系统的关键技术及开发步骤进行了详细的介绍。  相似文献   
127.
许红梅 《山西建筑》2003,29(1):194-195
结合山西焦化公司内部网建设实践,分析了建设企业内部网的技术选择,阐述了以太网技术在大中型化工企业网络建设中的具体应用。指出建立信息网络将缩小企业与国外企业之间的营销能力差异,增强我国企业的竞争力。  相似文献   
128.
通过在广东工业大学数学专业7年的专业调整实践,探索了广东工业大学应用数学学院以信息科学、统计科学为数学专业方向的社会时代背景,说明了各个专业方向培养的侧重点和就业前景,阐明了传统学科专业与新增专业方向的联系与区别。  相似文献   
129.
We could not imagine a more appropriate inauguration of the Psychology of Aesthetics, Creativity, and the Arts (PACA) going to four issues per year than with a special issue honoring the life and work of the great aesthetician and psychologist, Rudolf Arnheim. PACA is off to a great start. With this move to four issues per year, we are restarting our numbering system, so this special issue is Volume 1, Issue 1. As you read the articles in this issue, we hope that you enjoy reflecting on how much Rudolf Arnheim has contributed to the field of psychology of aesthetics. (PsycINFO Database Record (c) 2010 APA, all rights reserved)  相似文献   
130.
徐坤  庄德文  陈勤 《计算机工程》2003,29(20):66-68
引入了布尔函数的基本积、单乘积项等概念,通过实例剖析了复合布尔函数中是否含某一单乘积项的一般判定方法,在该基础上提出了一种快速判定途径,并给出了快速判定算法的具体描述,同时对算法进行了实验,结果表明该算法快速有效。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号