首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38810篇
  免费   4367篇
  国内免费   2707篇
电工技术   2780篇
技术理论   6篇
综合类   3545篇
化学工业   1004篇
金属工艺   164篇
机械仪表   876篇
建筑科学   8927篇
矿业工程   633篇
能源动力   440篇
轻工业   453篇
水利工程   481篇
石油天然气   343篇
武器工业   503篇
无线电   6604篇
一般工业技术   897篇
冶金工业   393篇
原子能技术   74篇
自动化技术   17761篇
  2024年   185篇
  2023年   669篇
  2022年   1103篇
  2021年   1351篇
  2020年   1412篇
  2019年   1027篇
  2018年   766篇
  2017年   896篇
  2016年   951篇
  2015年   1198篇
  2014年   3109篇
  2013年   2342篇
  2012年   3169篇
  2011年   3496篇
  2010年   2631篇
  2009年   2834篇
  2008年   2925篇
  2007年   3163篇
  2006年   2651篇
  2005年   2249篇
  2004年   1826篇
  2003年   1554篇
  2002年   1017篇
  2001年   771篇
  2000年   636篇
  1999年   430篇
  1998年   253篇
  1997年   175篇
  1996年   137篇
  1995年   130篇
  1994年   108篇
  1993年   84篇
  1992年   87篇
  1991年   76篇
  1990年   58篇
  1989年   51篇
  1988年   54篇
  1987年   29篇
  1986年   37篇
  1985年   57篇
  1984年   54篇
  1983年   26篇
  1982年   22篇
  1981年   11篇
  1980年   6篇
  1979年   11篇
  1965年   5篇
  1964年   5篇
  1962年   6篇
  1955年   7篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
131.
陈平原 《煤炭技术》2003,22(12):58-59
简要介绍了煤巷锚杆支护技术在童亭煤矿的应用推广情况 ,重点介绍了童亭煤矿在安全可靠性控制方面强化管理、优化设计、提高工艺水平和质量保证体系建设的一些经验和做法 ,并对今后发展煤巷锚杆支护技术提出了看法。  相似文献   
132.
针对目前应用在UNIX系统中入侵检测知识库适应能力不足的问题.提出了一种适应于不同系统环境的知识库体系结构。检测规则按相应系统与服务类型以模块化形式存储,通过应用配制文件加载。实现了入侵检测知识库的可扩展性.提高了入侵检测知识库的通用性,并且可以提高检测规则的搜索效率。  相似文献   
133.
Distinctive features of architectural-structural organization and use of memory networks are considered with the aim of choosing an optimal configuration in designing distributed computer systems.  相似文献   
134.
福州万象商业广场的绿色施工技术   总被引:1,自引:0,他引:1  
绿色施工包括节能、节地、节材、节水,保护环境和保证职业健康等方面内容,本文介绍福州万象商业广场的绿色施工综合技术。  相似文献   
135.
文章介绍一种自行研制的玻璃自动切割机开放式计算机控制系统,并针对该切割机加工范围大、惯性大、动态精度要求高等特点,研究了一种智能适应型PID控制算法。现场测试表明,该系统在功能、性能和控制精度上达到或接近国外同类产品的先进水平,在系统硬件和软件的开放性上优于国外产品。文中详细介绍了该计算机控制系统的功能、系统设计、控制算法及其调试结果。  相似文献   
136.
This paper presents the Navigation Maps Modeling approach (NMM), which provides platform independent models for characterizing navigation maps of web applications. The NMM approach is conceived to obtain a trade off between high and low-level design notations. As high-level design notations, NMM models permit architectural details that may hinder the overall understanding of the web application to be left out. As low-level design notations, NMM models can easily be transformed into detailed architectural designs, which are very valuable at coding and maintenance stages.  相似文献   
137.
本文介绍了六种子目录加密法,这些方法在作者的工作中经过检验证明是行之有效和简单易行的。文中对这些加密法进行了比较并给出了一些实施细节。  相似文献   
138.
This paper presents the development of an event-driven control architecture and its implementation in a physical simulator of a computerized manufacturing system using object-oriented techniques. The architecture was developed to improve the efficiency of handling concurrent control events in the DOS environment. In the implementation, the control system of the physical simulator consists of four distinct layers of control devices: a PC/386 computer, a microcontroller, I/O modules and the system's control devices such as motors, solenoids and sensors. A control program residing in the PC/386 coordinates system-level tasks such as event scheduling, while a BASIC program running on the microcontroller handles all low-level control tasks such as sensor monitoring and motion control. The concepts and developments presented in this paper should help in implementing an efficient control system for both CIM systems and their physical simulators.  相似文献   
139.
全金属反射光学系统结构的有限元分析   总被引:3,自引:1,他引:2  
用有限元分析方法对全金属反射光学系统在各种受力状态下的变形、应力及固有频率做了全面的分析,并给出了结构多次优化后的分析结果。  相似文献   
140.
This article presents the HIST approach, which allows the automated insertion of self test hardware into hierarchically designed circuits and systems to implement the RUNBIST instruction of the IEEE 1149.1 standard. To achieve an optimal and throughout self testable system, the inherent design hierarchy is fully exploited. All chips and boards are provided with appropriate test controllers at each hierarchy level. The approach is able to detect all those faults, which are in the scope of the underlying self test algorithms. In this paper the hierarchical test architecture, the test controllers as well as all necessary synthesis procedures are presented. Finally a successful application of the HIST approach to a cryptography processor is described.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号